分散ネットワーク全体の内部脅威を表示して対処する

分散ネットワーク全体の内部脅威を表示して対処する

ハッカー、サイバー犯罪者、マルウェア感染、その他の外部からの脅威がニュースの見出しを賑わせています。そしてそれには十分な理由がある。セキュリティ侵害により何百万ものデータ記録が失われることは、今日では当たり前のことのようです。統合されたデジタル経済へと向かう中で、大規模または組織的なサイバー攻撃の影響は壊滅的な結果をもたらす可能性があります。

しかし現実には、サイバー攻撃の大部分は検出されないままです。目にすることも耳にすることもないが、昨年サイバー攻撃によって生じた 6,000 億ドルの損失の大半は標的型攻撃によるものであった。あまり知られていないのは、データ侵害やシステム侵害のほぼ半数が、外部からではなく組織内部から発生しているということです。これらのうちほぼ半分は意図的なものであり、残りは偶発的なものでした。

[[257359]]

セキュリティの観点から見ると、内部者による攻撃からの保護は、外部のネットワーク攻撃からの防御とはまったく異なります。脆弱なデバイスやシステムにアクセスしたり、ネットワーク権限を昇格したりすることも、内部から実行する方が簡単な場合がよくあります。多くのセキュリティ システムは、特に暗黙の信頼に基づいて構築された環境や、ほとんどのセキュリティ リソースが境界制御に集中している環境では、既知のユーザーの行動に注意を払っていません。

潜在的な内部脅威を特定する

リソースを危険にさらす内部者の行動を特定し、そのような行動を実行する可能性のある人物を特定することで、組織は内部者の脅威に先手を打つことができます。インサイダーには 2 つの種類があります。

1. 悪意のある行為者

これらの個人は、さまざまな理由から、自らのビジネスを危険にさらすことをいとわないのです。これらには、個人的な利益、昇進を逃した、上司が悪かったなどの不当な扱いを受けたことに対する報復の欲求、政治的動機、国家や競争相手が後援する産業スパイ活動などが含まれます。

インサイダー攻撃により、貴重なデータや知的財産 (IP) が盗まれたり、潜在的に恥ずかしいデータや独自のデータが一般の人々や競合他社に公開されたり、データベースやサーバーが乗っ取られたり破壊されたりする可能性があります。顧客情報や従業員情報(個人識別情報 (PII) や個人健康情報 (PHI) を含む)は、ダークウェブ上での再販価値が最も高いため、最も人気のあるターゲットです。次に盗まれることが多いデータは、知的財産 (IP) と決済カード情報です。

従来の外部攻撃の場合、通常とは異なる宛先への急速なデータ流出によって生じる異常なデータフローは、偽装するのが難しい場合があります。このアクティビティは、企業のセキュリティ ポリシーと競合したり、不規則な時間に発生したり、奇妙なアクセス ポイントから発生したり、通常とは異なるネットワーク アドレスに移動したり、予想外に大量のデータが含まれていたりする可能性があります。これらのいずれかにより、アクティブな侵害をシャットダウンできるセキュリティ対応がトリガーされるはずです。

しかし、内部関係者は既に継続的かつ信頼できるアクセス権を持っているため、時間の経過とともに攻撃やデータの流出が発生する可能性があり、攻撃者は戦略を計画し、痕跡を隠し、データを偽装する時間が増え、セキュリティ ツールによるデータの移動の特定が困難または不可能になり、検出しきい値を下回ることになります。多くのユーザーは、コア環境とマルチクラウド環境間でデータを移動することで検出を回避し、エコシステム全体で一貫性のないセキュリティ実装を利用することもできます。

2. 過失

組織が特定のユーザーに、そのユーザーが管理できるスキル以上の権限を与えることは珍しくありません。たとえば、データベースへの権限の昇格を主張する幹部は、フィールドの長さを変更するという単純な操作を行うだけで、重要なアプリケーションが誤動作する可能性があります。これらのユーザーは、機密性の高いアプリケーションや情報を扱う際の基本的な注意事項を認識していなかったり、ミスを犯しがちであったり、単に不注意であったりしますが、ほとんどの場合、危害を加える意図はありません。

ただし、データの損失や漏洩は必ずしも権限が不適切に付与された結果であるとは限りません。モバイル デバイス、ラップトップ、またはサム ドライブを紛失したり、廃棄したハードウェアのディスクやハード ドライブを消去し忘れたり、ソーシャル ネットワークでのチャット中にビジネス情報を漏洩したりすると、他の誰かによる意図的な攻撃と同じくらいコストのかかるミスにつながる可能性があります。

社内リスクに対処する

組織はデータフローを完全に可視化する必要があります。コア、マルチクラウド、SD-WAN 環境を含め、誰がいつどこでどのデータにアクセスしているかを把握する必要があります。セキュリティ チームは、機密情報や権限にアクセスできるマネージャー、管理者、スーパー ユーザーなどの危険なユーザーを具体的に識別して分類するとともに、重要なデータ、リソース、アプリケーションにアクセスできるすべてのユーザーのリストを維持および監視する必要もあります。

セキュリティ担当者が攻撃を早期に検出できるように制御を実装することで、効果的な内部脅威対策プログラムの作成を開始できます。たとえば、権限の昇格などには注意する必要があります。通常のパラメータ外のアプリケーション、プローブ、フロー。特に異なるネットワーク ドメイン間のアプリケーションやワークフローの異常なトラフィック パターン。

異常なイベントをインテリジェントにフラグ付けし、セキュリティ担当者に即座に報告するには、分散ネットワーク上で行動分析を利用できる必要があります。ゼロトラスト モデルに移行し、厳格な内部セグメンテーションを実装することで、多くの攻撃に必要なネットワーク全体の横方向の移動を防ぐことができます。大量の低レベルの情報でセキュリティ チームを圧倒することなく、優先度の高いアラートがすぐに表示されるように、プロトコルを設定する必要があります。

留意すべき点は次のとおりです:

1. ITリソースおよびアプリケーションの不正使用

  • 従業員は個人用クラウドを使用して会社の情報にアクセスします
  • 泥棒はシャドーITを利用する
  • 個人情報へのアクセス、共有、配布
  • 承認されていないライセンスのないソフトウェアのインストール
  • ネットワークスニッフィングやリモートデスクトップツールを含む制限されたアプリケーションの不正使用

2. 不正なデータ転送

  • リムーバブルメディアを使用してデータを保存または移動する
  • ビジネス上重要なデータのクラウドまたはウェブサービスへの不正コピー
  • 通常とは異なる宛先へのファイル転送
  • インスタントメッセージングやソーシャルメディアアプリケーションを使用してファイルを移動する

3. 不正行為および悪質な行為

  • ファイルシステム管理者権限の悪用
  • エンドポイントセキュリティ製品を無効化または上書きする
  • パスワード窃盗ツールの使用
  • ダークウェブを訪問する

予防は重要な第一歩

従業員の良好な行動を促す労働環境を整えることで、問題をさらに防止できます。

たとえば、給与水準、キャリアの見通し、または仕事のその他の側面が測定可能な満足度のレベルを下回ると、従業員は組織を辞め、機密情報を持ち去ろうとする可能性があります。したがって、従業員満足度を測定し、それに応えることは、内部者のセキュリティリスクから保護する上で非常に重要な部分です。 HR と IT が連携して定期的に情報セキュリティ意識向上プログラムを実施することで、不注意な行動を減らすことができます。

結論は

特にネットワークが大規模かつ複雑になるにつれて、内部脅威のリスクは私たちが考えるよりも大きくなることがよくあります。不注意と悪意が主な原因の 2 つですが、どちらも軽減できます。認識と慎重な情報取り扱いを向上させるソリューションには、トレーニングと認識、およびコアからクラウドまでの分散ネットワーク全体にわたる特権ユーザーと重要なデータの監視が含まれます。これには、高度な動作分析を含む動的なネットワーク セグメンテーションとセキュリティ ツールを備えた単一のファブリックへの統合が必要です。

これらの技術的解決策は答えの半分にすぎません。魅力的な労働環境を作り、維持することも、悪質な行為を防ぐのに大いに役立ちます。給与は単なる 1 つの要素であり、必ずしも重要な要素ではないことを覚えておいてください。所有権、チームワーク、従業員が重要なタスクを実行しているという意識を醸成することは、社内のセキュリティ ソリューションと同じくらい重要です。

<<:  SAP、Oracle、Odooの熾烈な競争に国内中小企業メーカーはどう対応すべきか?

>>:  「IT百科事典」上級学習:「仮想化技術ガイド」

推薦する

自社開発とセキュリティ:Alibaba Cloud の理念

[51CTO.com からのオリジナル記事] クラウド コンピューティングをどのように分類しますか?...

Spring Cloud Bus の紹介

[[399945]] Spring エコシステムで RocketMQ を試すシリーズの記事: Spr...

プロモーションQQグループトピックの変更によって引き起こされた考え

筆者は2年前にプロモーションQQグループを設立しました。初期の喧騒から現在の実用主義と寂しさに至るま...

OneDrive と Dropbox

クラウド ストレージを使用して複数のコンピューター上のファイルを同期することは、非常に基本的な効率化...

Weimian.comは数百万の広告料の未払いに直面し、プレッシャーを軽減するために人員削減を行った。

寒い冬の間、電子商取引の注目度の高い戦略はB2Cスタートアップに適しているでしょうか?元従業員が暴露...

WordPress の見落とされがちな SEO のヒントをご存知ですか?

多くの場合、Web サイトを構築するときは、Web サイト自体が完全に構築される前に、いわゆる SE...

信頼できるオランダのVPSの推奨事項とオランダのサーバーの推奨事項

オランダはヨーロッパのデータセンターの中心地に位置しており、ヨーロッパ全体と非常に友好的な関係を築い...

わずか 3 ステップで Docker を使用して Nginx リバース プロキシを作成する

Web アーキテクチャでは、俊敏性とスケーラビリティが不可欠であり、最適なパフォーマンスを確保しなが...

クラウドの導入は増加し続けているが、コストは依然として問題である

[[433987]]クラウド コンピューティングの導入率はすべての業界で上昇し続けていますが、管理コ...

moack: 韓国のサーバー、40% オフ、CN2+LG ハイブリッド、Windows をサポート、Alipay が利用可能

moack 韓国データセンターには、2 つの特別な独立サーバー プロモーションがあり、永久に 40%...

最適化 ≥ ユーザーエクスペリエンス? 私にとって SEO とは何でしょうか?

2009年、私は誰もが羨む公務員という楽な仕事を正式に辞め、ウェブマスター業界に飛び込みました。私が...

バックリンクと外部リンクの関係を覚えていますか?

SEO を行う際によく目にしたり耳にしたりする「バックリンク」と「外部リンク」。この 2 つは同じ意...

クラウドコンピューティングの失敗

[[389782]]最近の評価引き下げがなければ、IBMを除いてテクノロジー株を買うことより良い投資...