Accès non autorisé aux données de sécurité
Déni de service
Dans le cas d'architecture N-Tiers, les données de sécurtié sont transmises via les composants VG et bénéficient de la protection et des systèmes d'IIS. Cela évite à Visual Guard toute indisponibilité due à une saturation liée à une multiplication des requêtes.
Opérations d'administration non autorisées
Dans le cas où un utilisateur découvre comment accéder à l'interface d'administration ou à l'API de Visual Guard, les mécanismes de sécurité internes de VG empêchent l'attribution de droits d'accès aux comptes utilisateurs si l'autorisation n'a pas été donnée explicitement par l'administrateur principal.
Interception d'informations
Craquage des Mots de passe
Cette attaque consiste généralement à essayer plusieurs mots-de-passe jusqu'à obtenir un accès non autorisé au système. Pour prévenir ces attaques, l'administrateur doit interdire les mots-de-passe facilement "craquables". Visual Guard aide à la mise en place de ce type de mesure par la définition d'une politique de mot de passe.
Packet sniffing
Visual Guard inclut une protection contre la capture de paquets de données pour retrouver un mot de passe ou des jetons de sécurités qui transitent par le réseau. Un pirate pourrait voler ces tokens pour faire des appels système comme s'il était un utilisateur.
Injection SQL
Visual Guard contient des champs de recherche qui permettent par exemple de retrouver un compte utilisateur. Visual Guard prévoit une protection contre les injections SQL qui consistent à insérer un ordre SQL dans une recherche dans le but de consulter des informations confidentielles ou de modifier illégalement des données de sécurité.
Références :