改善 Google Drive 安全性的 5 条提示

Andrew2020-09-28 11:46:12

云存储解决方案已经稳定地变得与外部存储设备一样流行。有些人甚至可能争辩说他们正在慢慢超越他们。云的主要卖点是,它几乎可以从任何具有互联网连接的数字设备中快速,轻松地访问。与此同时,闪存驱动器必须被拖来拖去,只有插入兼容设备才能访问;我们不要忘记,这些闪存驱动器可能会放错地方或丢失。

尽管云的特权很多,但我们不能忘记存储在云上的数据的安全性。因此,为了在本周日纪念谷歌成立22周年,我们决定看看你可以采取哪些步骤来更安全地将你的数据存储在它的云存储服务–Google Drive上。

保护您的帐户

大多数网民仅使用一种安全措施-密码来保护其数字身份和帐户。但是,这不是万无一失的方法,特别是如果您考虑人们在创建密码时做出的可疑选择:12345、123456和12356789是2019年最受欢迎的3种密码,并且您可以想象,这些并不难破解。人们的另一个坏习惯是重复使用密码,这意味着如果这样的密码是数据泄露的一部分,网络罪犯可以很容易地利用它进行凭据填充攻击。

这就是采用双重身份验证(2FA)的地方。这是添加额外安全性的最简单方法之一,不仅可以为您的云存储添加安全性,还可以为其他帐户添加安全性。为了说明这一点,有三种原型验证因素,通常称为知识因素,拥有因素和存在因素。

第一个是您所知道的东西,例如密码或PIN码,而第二个是您所知道的东西,例如物理密钥或安全令牌。最后就是您的身份,例如指纹或视网膜扫描。然后2FA要求您使用以下两个因素进行登录,通常是密码,以及我们提到的其他因素之一。因此,即使网络罪犯使用了您的密码并尝试访问您的帐户,他们也将丢失这个难题的一个关键部分。

第三方应用程序

第三方插件在帮助人们简化他们正在处理的任务或将其工作组织成可消化的部分方面很受欢迎。即使人们试图“work smarter not harder”,他们也不应忘记安全地工作。

G Suite的Marketplace提供了大量旨在帮助用户提高生产力的插件。但是,由于这些是由第三方开发人员提供的,因此用户必须小心并评估他们要安装的每个应用程序。他们应该采取的第一步是阅读他们正在考虑安装的插件的评论和评级。

下一步,尽管很少完成,但应该通读供应商的隐私政策,服务条款和删除政策。直接联系供应商询问您的问题也是值得考虑的,特别是因为如果出现问题,您将获得沟通证明。

加密数据

尽管能够随时随地访问您的数据是Google云端硬盘等云存储提供的最大好处之一,但确实带来了一系列挑战。尽管自从云存储服务成为主流选择以来,它们的安全措施已得到了突飞猛进的改进,但由于人为错误或动机充分的网络犯罪分子,仍可能发生违反事件。

虽然您在各种G Suite服务中的数据在传输和静止时都被加密了,但是您可以通过加密终端上的所有文件,然后再将它们上传到云中来提高安全性。有了适当的加密,即使黑帽能够闯入您的驱动器或者其内容遍及整个Internet网络,如果没有解密密钥,数据也将无用。您可以根据自己的喜好选择多种解决方案,但您应该至少专注于提供高级加密标准(AES)加密的解决方案。

授予权限

除了上传,存储和下载文件外,您还可以使用Google云端硬盘共享文件,甚至与他人协作处理文档。尽管很明智,但您必须考虑要授予与之共享文件的人员的权限。

您可以通过邀请其他人或向他们发送链接来共享文件和文件夹。如果通过电子邮件进行操作,则可以与特定的人共享它,并包括邮件以及选择他们作为查看者或编辑者的角色。前者可以查看文件夹中的文件,而后者可以组织,添加和编辑文件。通过在发送之前定义角色来发送链接也是如此。但是,在链接的情况下,它可以发送给其他人,因此您应该仔细考虑选择该选项。

即使在创建文件夹后也可以编辑权限,这意味着您可以通过从列表中将其删除来停止与他人共享文件或文件夹。您还可以限制文件的共享,也可以禁止人们下载,复制或打印文件。

谁能看到我的文件?

虽然管理您的权限很重要,但记住哪种文件以及与谁共享文件也同样重要。如果您要共享的数据是敏感数据,则需要确定您信任与之共享数据的人,并且他们不会将其传递给他人。

如果您与不同的人共享大量文件和文件夹,则应评估要共享的文件类型以及共享时间。之后,您可以视情况限制或删除访问。这可能是一项繁琐的任务,尤其是如果您必须筛选数十个数百个文件时,但您会很高兴这样做,因为您将更好地掌握文件和文件夹的管理,并且隐私和安全性将得到保留完整。

结论

对于我们许多人来说,云存储解决方案是一种随时随地访问我们数据的流行且简便的方法。只要您遵守良好的网络安全规范,云存储确实是一个不错的选择。话虽如此,您应该对与谁共享数据时保持谨慎,不要对共享数据的时间不加区分。为了健康地了解驱动器的内容和安全性,还应该定期进行审核。

云存储共享文件
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员发现越来越多的钓鱼攻击开始使用去中心化的IPFS网络。
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
Rook 将存储软件转变成自我管理、自我扩展和自我修复的存储服务,通过自动化部署、启动、配置、供应、扩展、升级、迁移、灾难恢复、监控和资源管理来实现。Rook 利用扩展功能将其深度集成到原生环境中,并为调度、生命周期管理、资源管理、安全性、监控等提供了无缝的体验。
当今的企业需要确信文件传输不会损害其数据的机密性、完整性和可用性,这是信息安全的主要要求。这一共享密钥用于在文件从发件人传输到收件人之前对其进行加密。安全文件传输通常直接在发件人和收件人之间进行。文件从发送者传送到MFT存储库,在该存储库中通过访问控制措施进行严格保护。电子邮件还提供基本的文件传输功能,因此应加密以确保安全。部署在企业级服务器上,无论是内部部署、云中部署还是混合部署。
开源文件共享软件 ownCloud 近日警告称存在三个严重安全漏洞,其中一个漏洞可能会暴漏管理员密码和邮件服务器凭证。
存储解决方案已经稳定地变得与外部存储设备一样流行。这是添加额外安全性的最简单方法之一,不仅可以为您的存储添加安全性,还可以为其他帐户添加安全性。加密数据 尽管能够随时随地访问您的数据是Google云端硬盘等存储提供的最大好处之一,但确实带来了一系列挑战。尽管自从存储服务成为主流选择以来,它们的安全措施已得到了突飞猛进的改进,但由于人为错误或动机充分的网络犯罪分子,仍可能发生违反事件。
威胁组织越来越多地转向星际文件系统 (IPFS) 点对点数据站点来托管他们的网络钓鱼攻击,因为共享系统的分散性意味着恶意内容更有效且更容易隐藏。
据安全内参了解,“二次协同攻击”事件,是指LastPass在2022年8月、12月先后披露的两起违规事件,这两起事件的攻击链有关联。LastPass公司只有4位DevOps工程师有权访问这些解密密钥,因此恶意黑客将矛头指向了其中一名工程师。LastPass日前发布的最新安全警告称。该数据库经过加密,但在第二次违规事件中,恶意黑客窃取了单独存储的解密密钥。
Andrew
暂无描述