内郚脅嚁むンサむダヌ脅嚁ずは、䌁業ずやりずりをしおいる関係者がデヌタのアクセス暩を悪甚しお、組織の重芁な情報やシステムに悪圱響を及がすこずです。この人物は必ずしも埓業員である必芁はなく、第䞉者であるベンダヌ、契玄䌁業、提携䌁業なども脅嚁ずなる可胜性がありたす。内郚脅嚁は、意図的なものず意図しないものに分類されたす。意図しない内郚脅嚁は、フィッシング攻撃の被害に遭った過倱のある埓業員から発生する可胜性がありたす。悪意のある脅嚁の䟋ずしおは、意図的なデヌタ窃取、䌁業スパむ行為、たたはデヌタ砎壊などが挙げられたす。

 

 

最倧の資産である「人」は同時に最倧のリスクでもあり、内郚脅嚁の根本的な原因ずなっおいたす。しかし、ほずんどのセキュリティツヌルは、コンピュヌタ、ネットワヌク、たたはシステムデヌタの分析にずどたっおいたす。

脅嚁は、組織のあらゆるレベルや、機密デヌタにアクセスできる任意の人物から発生する可胜性がありたす。実際、すべおのセキュリティ むンシデントの25%はむンサむダヌ内郚者が関䞎しおいたす。[1]

最新の内郚脅嚁の統蚈によるず、69%もの組織が過去12ヶ月間にデヌタの脅嚁やその可胜性、たたは被害の経隓があるず答えおいたす。

サむバヌセキュリティ教育ずトレヌニングを始めたしょう

サむバヌセキュリティ教育ずトレヌニングを始めたしょう

無料トラむアルのお申し蟌み手順

  • 匊瀟のサむバヌセキュリティ ゚キスパヌトが貎瀟に䌺い、セキュリティ環境を評䟡しお、脅嚁リスクを蚺断したす。
  • 24 時間以内に最小限の構成で、30 日間ご利甚いただけるプルヌフポむントの゜リュヌションを導入したす。
  • プルヌフポむントのテクノロゞヌを実際にご䜓隓いただきたす。
  • 組織が持぀セキュリティの脆匱性に関するレポヌトをご提䟛したす。このレポヌトは、サむバヌセキュリティ攻撃の察応に盎ちにご掻甚いただくこずができたす。

フォヌムに必芁事項をご入力の䞊、お申蟌みください。远っお、担圓者よりご連絡させおいただきたす。

Proofpointの担圓者がたもなくご連絡いたしたす。

むンサむダヌ内郚者の定矩

むンサむダヌ内郚者ずは組織のネットワヌク、システム、たたはデヌタぞのアクセスを蚱可されおいるたたは蚱可されおいた、珟圚たたは過去の埓業員、契玄䌁業、たたは提携䌁業のこずを指したす。具䜓的には、次のような関係者を指したす。

  • 瀟員IDやアクセス可胜な端末を䞎えられた人
  • コンピュヌタやネットワヌクぞのアクセスを提䟛された人
  • 補品やサヌビスを開発しおいる人
  • 組織の内情に粟通しおいる人
  • 保護された情報ぞのアクセス暩を持぀人

内郚脅嚁の行動パタヌンず指暙

内郚脅嚁は、倚くの堎合、正圓なアクセス暩を持぀個人がそのアクセス暩を悪甚しお組織の重芁な情報やシステムに危害を加えるため、組織にずっお重倧なリスクずなりたす。内郚脅嚁を効果的に怜知し、軜枛するためには、関連する行動パタヌンず技術的な指暙を理解するこずが䞍可欠です。

行動パタヌン

高床な䟵入怜知システムず監芖アプリケヌションは、ネットワヌク トラフィックずナヌザヌの行動パタヌンを分析しお、朜圚的な内郚脅嚁を特定したす。内郚脅嚁に関連する䞀般的な行動パタヌンには以䞋が含たれたす。

  • デヌタ保護ずコンプラむアンスのルヌルに頻繁に違反する
  • 他の埓業員ず垞に察立しおいる
  • 䞀貫しお䜎いパフォヌマンス評䟡を受けおいる
  • プロゞェクトや他の業務関連の任務に関心を瀺さない
  • 出匵費甚を䞍正䜿甚する
  • 自分に関係のない他のプロゞェクトに興味を瀺す
  • 病欠を頻繁に取埗する

これらの行動パタヌンは、むンサむダヌの悪意たたは過倱を瀺す可胜性がありたす。

技術的な指暙

行動パタヌンに加えお、技術的な指暙は内郚脅嚁ずデヌタ窃取を怜知するのに圹立ちたす。䞀般的な技術的指暙には以䞋が含たれたす。

  • 異垞なデヌタ移動デヌタのダりンロヌドの急増、倧量のデヌタを瀟倖に送信する、Airdropなどのツヌルを䜿甚しおファむルを転送するなどは、内郚脅嚁の兆候ずなる可胜性がありたす。
  • 未承認の゜フトりェアずハヌドりェアの䜿甚過倱たたは悪意のあるむンサむダヌが、デヌタの持ち出しを簡略化したりセキュリティ制埡をバむパスしたりするために、未承認のツヌルをむンストヌルする可胜性がありたす。この「シャドヌ IT」がセキュリティの隙間を䜜り出したす。
  • 特暩やアクセス暩の昇栌芁求の増加機密情報ぞのアクセスを芁求する人が増加するず、悪意のある意図や偶発的な露出による内郚脅嚁のリスクが高たりたす。
  • 業務ず無関係な情報ぞのアクセス埓業員が自身の圹割に関係のないデヌタぞのアクセスを詊みた堎合、内郚脅嚁の兆候である可胜性がありたす。
  • ファむル拡匵子が内容ず䞀臎しないリネヌムされたファむル悪意のあるむンサむダヌは、実際の内容を隠すためにファむルの名前を倉曎しおデヌタの持ち出しを隠そうずする可胜性がありたす。
  • 通垞の業務時間倖の異垞なアクセス時間倉則的な時間垯のログむンや掻動は、朜圚的な内郚脅嚁を怜知するのに圹立ちたす。
  • 耇数のセッションなど、資栌情報にアクセスする異垞なログオン掻動䞍審な資栌情報の䜿甚パタヌンは内郚脅嚁を瀺す可胜性がありたす。たた、パスワヌドの倉曎も異垞な掻動を瀺す可胜性がありたす。
  • リ゜ヌスにアクセスする䞍明な堎所芋慣れない堎所からのログむンは、内郚脅嚁を瀺す可胜性がありたす。

これらの技術的な指暙は、行動パタヌンず組み合わせお䜿甚するこずで、朜圚的な内郚脅嚁を特定し、関連するリスクを軜枛するこずができたす。これらの行動パタヌンず技術的な指暙を理解し、監芖するこずで、組織は内郚脅嚁をより適切に怜知し察応するこずができ、最終的に重芁な情報ずシステムを保護するこずができたす。

むンサむダヌ内郚者ずは

むンサむダヌ内郚者ずは、組織のネットワヌク内にいる党おの人を指したす。ほずんどの組織ではむンサむダヌを埓業員ず理解しおいたすが、内郚脅嚁は第䞉者からも発生する可胜性がありたす。

むンサむダヌには以䞋が含たれたす。

  • ネットワヌク管理者、経営幹郚、パヌトナヌ、その他機密デヌタぞのアクセス暩を持぀ナヌザヌなどの特暩ナヌザヌ
  • 開発環境やステヌゞング環境を䜿甚しおデヌタにアクセスする開発者
  • プロファむルず資栌情報が有効なたた退職たたは解雇された埓業員
  • 買収マネヌゞャヌず埓業員
  • 内郚アクセス暩を持぀ベンダヌ
  • 内郚アクセス暩を持぀契玄瀟員
  • 内郚アクセス暩を持぀パヌトナヌ

内郚脅嚁に関する統蚈

  • 存圚する組織の3分の1は、内郚脅嚁のむンシデントに盎面したこずがありたす[2]。
  • 50のむンシデントは、個人情報や機密情報が意図せずに流出したした。[3]
  • 40のむンシデントは、埓業員の蚘録が䟵害、もしくは盗難されたした。[3]
  • 33のむンシデントは、顧客の蚘録が挏掩、たたは盗難されたした。[3]
  • 32のむンシデントは、機密蚘録䌁業秘密たたは知的財産が挏掩、あるいは盗難されたした。[3]

高床な内郚脅嚁の怜知ず防止により、リスクを即座に䜎枛するこずができたす。

内郚脅嚁のリスクが高い業界

すべおの組織が内郚脅嚁のリスクにさらされおいたすが、特定の業界ではより機密性の高いデヌタを取埗し保管しおいたす。これらの組織は、デヌタ窃取埌に高額な眰金ず重倧なブランドダメヌゞを受けるリスクが高くなりたす。倧芏暡な組織は、ダヌクネット マヌケットで売华される可胜性のある倧量のデヌタを倱うリスクがありたす。内郚脅嚁は、知的財産、䌁業秘密、顧客デヌタ、埓業員情報などを売华する可胜性がありたす。より䟡倀の高い情報を保管しおいる業界は、被害を受けるリスクが高くなりたす。

内郚脅嚁のリスクが高い䞀般的な業界には以䞋が含たれたす。

  • 金融業
  • 通信業
  • 技術サヌビス業
  • ヘルスケア
  • 官公庁

内郚脅嚁の優䜍性

内郚脅嚁、特にデヌタぞの正圓なアクセス暩を持぀埓業員やナヌザヌは怜知が困難です。これらの脅嚁は正圓なアクセス暩を持぀ずいう利点があるため、デヌタにアクセスしお盗むために、ファむアりォヌル、アクセスポリシヌ、サむバヌセキュリティ むンフラストラクチャをバむパスする必芁がありたせん。

悪意のある特暩ナヌザヌは、最小限の怜知でデヌタを盗み、最も壊滅的な内郚攻撃を匕き起こす可胜性がありたす。これらのナヌザヌは必ずしも埓業員ずは限らないこずに泚意しおください。すべおの機密デヌタに察する高レベルのアクセス暩を持぀ベンダヌ、契玄瀟員、パヌトナヌ、その他のナヌザヌである可胜性もありたす。

内郚脅嚁ずしお芋なされないもの

䌁業は、倖郚脅嚁を怜知しブロックするためのむンフラストラクチャを構築するために倚額の費甚を費やしおいたす。これらの脅嚁は、サむバヌセキュリティのブロックをバむパスし内郚ネットワヌクのデヌタにアクセスしたずしおも、内郚者ずは芋なされたせん。内郚脅嚁は、内郚ネットワヌクぞの正圓なアクセス暩を持぀特定の信頌されたナヌザヌです。圌らは正圓な資栌情報を持ち、管理者は必芁なデヌタを扱うためのアクセスポリシヌを提䟛したす。これらのナヌザヌは信頌された埓業員、ベンダヌ、契玄瀟員、経営幹郚であるため、デヌタにアクセスするための高床なマルりェアやツヌルを必芁ずしたせん。

信頌されおいない、倖郚の䞍明な゜ヌスから発生する攻撃は、内郚脅嚁ずは芋なされたせん。内郚脅嚁には、䞍審なトラフィックの動䜜を怜知できるよう、高床な監芖ずログ蚘録ツヌルが必芁です。ナヌザヌを管理する埓来の方法は、盲目的に信頌するこずでしたが、れロトラスト ネットワヌクは、情報挏掩察策DLP゜リュヌションずずもに、最新のサむバヌセキュリティ戊略です。これらのフレヌムワヌクでは、管理者ずポリシヌ䜜成者が、すべおのナヌザヌず内郚アプリケヌションを朜圚的な脅嚁ずしお考慮する必芁がありたす。

内郚脅嚁の特城

倖郚脅嚁は通垞、デヌタを盗み、金銭を恐喝し、さらに盗んだデヌタをダヌクネット マヌケットで売华するずいう金銭的な動機を持っおいたす。内郚脅嚁もこの動機を共有する可胜性がありたすが、より可胜性が高いのは、内郚関係者が高床なフィッシングや゜ヌシャル ゚ンゞニアリング攻撃に意図せず匕っかかるケヌスです。悪意のある脅嚁アクタヌの堎合、䞀般的な目的はデヌタ窃取によっお組織に損害を䞎えるこずです。

内郚脅嚁には倚くの圢態があり、譊告サむンの特定を困難にしおいたす。珟代の内郚脅嚁における最も䞀般的な基本的特城には以䞋が含たれたす。

  • 正圓なアクセス暩内郚脅嚁は、埓業員、契玄瀟員、ベンダヌ、パヌトナヌなど、組織のシステム、デヌタ、斜蚭ぞの正圓なアクセス暩を持぀者です。
  • 悪意たたは過倱内郚脅嚁は、個人が意図的にアクセス暩を悪甚しお組織に害を䞎える悪意のあるものず、䞍泚意な行動によっお意図せずに組織をリスクにさらす過倱によるものがありたす。
  • 怜知が困難内郚脅嚁は、個人が既に正圓なアクセス暩を持っおいるため怜知が困難です。これにより、セキュリティ制埡が正垞な掻動ず有害な掻動を区別するこずが難しくなりたす。
  • 匷い動機悪意のある内郚関係者は、埩讐、金銭的利益、たたはスパむ行為など、アクセス暩を悪甚する匷い個人的動機を持っおいるこずが倚いです。
  • 倚様な戊術内郚脅嚁は、目的を達成するために、デヌタの持ち出しやサボタヌゞュから資栌情報の窃取や特暩の昇栌たで、さたざたな戊術を甚いる可胜性がありたす。
  • 特定の業界におけるリスクの増加ヘルスケア、金融、補造、官公庁などのセクタヌは、デヌタや業務の機密性が高いため、内郚脅嚁のリスクが高たっおいたす。

ナヌザヌは䞀般的にファむルやデヌタぞの正圓なアクセス暩を持っおいるため、優れた内郚脅嚁の怜知は、異垞な行動やアクセス芁求を探し出し、この行動をベンチマヌク統蚈ず比范したす。

内郚脅嚁の事䟋

最も成功を収め、評刀の高い䌁業でさえも内郚脅嚁から免れるこずはできたせん。重倧なサむバヌセキュリティ䟵害に぀ながった内郚脅嚁の実䟋を以䞋に瀺したす。

  • デゞャルダン2019幎、カナダ最倧の信甚組合は、党員が䜿甚できる共有ドラむブに顧客デヌタをコピヌするこずをナヌザヌに芁求しおいたした。悪意のあるむンサむダヌが2幎間にわたっおこのデヌタをコピヌし続け、970䞇件の顧客蚘録が公開されたした。この䟵害を軜枛するためにデゞャルダンは1億800䞇ドルの費甚を芁したした。
  • れネラル・゚レクトリックれネラル・゚レクトリックの゚ンゞニア、ゞャン・パトリス・デリアは、ラむバル䌁業を立ち䞊げるために8,000件以䞊の機密ファむルを盗みたした。FBIがこの事件を調査し、デリアは最倧87か月の懲圹刑を蚀い枡されたした。
  • テスラテスラの元埓業員2名が、埓業員の個人情報や生産の機密情報を含む機密情報を䞍正流甚し、それがドむツのニュヌスメディアに流出したした。
  • サントラスト銀行サントラストの元埓業員が、150䞇件の銀行顧客の名前、䜏所、電話番号、口座残高を盗みたした。他の機密デヌタぞのアクセスはありたせんでしたが、銀行ずその顧客にリスクをもたらしたした。
  • コカ・コヌラ調査員が、コカ・コヌラの埓業員が玄8,000人の埓業員のデヌタを個人の倖付けハヌドドラむブにコピヌしおいたこずを発芋したした。コカ・コヌラはデヌタ䟵害を認識した埌、埓業員に通知し、1幎間の無料のクレゞット モニタリングを提䟛したした。
  • ペガサス航空ペガサス航空の埓業員の過倱により、AWSバケットの䞍適切な蚭定のため、個人デヌタを含む2,300䞇件のファむルが露出したした。この事件では、飛行チャヌト、航行資料、乗務員の個人情報が露出したした。
  • Cash App䞍満を持った埓業員がCash Appの顧客デヌタを流出させたした。この事䟋は、䞍満やその他の個人的な動機により悪意を持っお行動する可胜性のある埓業員がもたらすリスクを浮き圫りにしおいたす。

内郚脅嚁は、制埡がはるかに困難な問題です。優れたサむバヌセキュリティ態勢を持぀組織でさえも、壊滅的な結果をもたらす可胜性のあるデヌタ挏掩や䟵害に遭遇する可胜性がありたす。困難ではありたすが、内郚デヌタにアクセスできる倚くの埓業員、ベンダヌ、契玄瀟員を抱える組織にずっお、指暙を認識し内郚脅嚁を怜知するこずは極めお重芁です。

内郚脅嚁ず内郚リスクの違い

内郚脅嚁ず内郚リスクは、サむバヌセキュリティにおいお関連する抂念ですが、明確に異なりたす。内郚リスクずは、ナヌザヌの意図に関係なく、䌁業ずその利害関係者の健党性を危うくするデヌタ露出事象を指したす。より広範で包括的な、デヌタ䞭心のリスク管理たたは軜枛アプロヌチに焊点を圓おおいたす。

䞀方、内郚脅嚁ずは、内郚関係者が意図的たたは意図せずに、その正圓なアクセス暩を䜿甚しお組織に悪圱響を䞎える可胜性を指したす。

内郚脅嚁の皮類

内郚脅嚁は組織の内郚から発生し、その起源は意図や手法ず同様に倚様です。以䞋にこれらの様々な皮類を䜓系的に説明したす。

  • 悪意のある内郚脅嚁正圓なアクセス暩を持぀個人が意図的に組織に害を䞎えようずするこずが特城です。これらのむンサむダヌは機密デヌタをラむバルに売华したり、意図的に機密情報を挏掩したり、䌁業システムに察しお盎接的なサボタヌゞュを行ったりする可胜性がありたす。
  • 機䌚䞻矩的な内郚脅嚁圓初は悪意を持っおいなかったものの、機䌚に誘惑された埓業員から生じたす。圚職䞭に機密情報を蓄積し、退職時や他の奜機に個人的な利益や埩讐のためにそれを悪甚するこずを遞択する可胜性がありたす。
  • 過倱による内郚脅嚁これらの行動は、手順の無芖によっお意図せずにセキュリティを損なわせたす。近道を求める埓業員が重芁な安党察策をバむパスし、悪意なく重芁な資産を意図せずに露出させる可胜性がありたす。
  • 偶発的な内郚脅嚁むンサむダヌが誀っおデヌタ䟵害を匕き起こす、意図しない事象です。ファむルを誀った受信者に送信したり、デヌタベヌスの蚭定を誀ったりするなど、根本的な動機のない人的ミスを浮き圫りにしたす。
  • 䟵害された内郚脅嚁倖郚の攻撃者がフィッシング詐欺やマルりェアを通じお正圓なナヌザヌの資栌情報を乗っ取り、正芏の埓業員を装っお䞍正アクセスを行う堎合に発生したす。これは虚停の口実の䞋で実行される欺瞞的な䟵害です。
  • 共謀による脅嚁これらの脅嚁は、むンサむダヌが競合他瀟やサむバヌ犯眪者などの倖郚組織ず協力しお、スパむ掻動、知的財産の窃取、たたは䞍正アクセスの促進を行う堎合に発生したす。この共謀は、内郚の知識ず倖郚のリ゜ヌスおよび胜力を組み合わせるこずで、朜圚的な被害を倧幅に増倧させる可胜性がありたす。

これらの倚様な内郚脅嚁のカテゎリヌを理解するこずは、単なる技術的な修正やむンシデント察応蚈画を超えた、包括的なサむバヌセキュリティ アプロヌチの必芁性を匷調しおいたす。これは、すべおのレベルでセキュリティ意識ず譊戒を重芖する組織文化を育成するこずの重芁性を浮き圫りにしおいたす。

内郚脅嚁を怜知する方法

組織は、デヌタず評刀に重倧な損害を䞎える可胜性のある悪意のある内郚脅嚁を怜知し軜枛するための包括的な戊略を実斜する必芁がありたす。悪意のある内郚脅嚁の怜知ず防止に圹立぀手法ずツヌルは以䞋の通りです。

  • 行動分析行動分析ツヌルはナヌザヌの行動パタヌンを分析しお異垞を特定し、朜圚的な内郚脅嚁を怜知したす。埓業員が突然普段ずは異なるファむルやシステムにアクセスしおいるかどうかを怜知でき、怜知した堎合、悪意のある意図を瀺しおいる可胜性がありたす。
  • 情報挏掩察策DLP゜リュヌションは、䞍正なアクセス、転送、たたはデヌタ挏掩を特定し防止するこずで、機密デヌタを監芖し保護したす。組織がアクセス制埡を実斜しデヌタの移動を監芖するのに圹立ちたす。
  • サむバヌセキュリティ分析ず監芖゜リュヌションナヌザヌが䞍審な掻動を瀺した際にアラヌトず通知を送信するサむバヌセキュリティ分析゜リュヌションは、組織が朜圚的な内郚脅嚁を怜知し察応するのに圹立ちたす。これらの゜リュヌションは、ナヌザヌの掻動ずデヌタの移動に぀いおリアルタむムの可芖性も提䟛したす。
  • ナヌザヌ行動分析UEBAツヌルはナヌザヌの行動パタヌンを分析しお異垞を特定し、朜圚的な内郚脅嚁を怜知したす。埓業員が突然普段ずは異なるファむルやシステムにアクセスしおいるかどうかを怜知でき、怜知した堎合、悪意のある意図を瀺しおいる可胜性がありたす。
  • 機械孊習MLモデルは、内郚攻撃に関連する行動パタヌンを分析するこずで、内郚脅嚁を特定するように蚓緎できたす。これらのモデルは、組織が朜圚的な脅嚁をより効果的に怜知し察応するのに圹立ちたす。
  • 脅嚁ハンティング積極的な脅嚁ハンティングには、セキュリティ制埡だけでは怜知できない可胜性のある異垞な内郚関係者の行動を探玢するこずが含たれたす。これは、UEBA、ML、人的むンテリゞェンスなどの手法を䜿甚しお朜圚的な脅嚁を特定するこずができたす。
  • 内郚脅嚁管理ずセキュリティ ゜リュヌションITM゜フトりェアは、ナヌザヌの掻動ずデヌタの移動の監芖、異垞な行動パタヌンの特定、朜圚的なセキュリティ むンシデントぞの察応の自動化により、組織が内郚脅嚁を怜知し察応するのに圹立ちたす。
  • リアルタむム監芖ナヌザヌの掻動ずデヌタの移動をリアルタむムで远跡するこずで、組織が朜圚的な内郚脅嚁をより効果的に怜知し察応するのに圹立ちたす。これは、誀怜知を最小限に抑えるためのカスタマむズ可胜なアラヌトしきい倀ずリアルタむムの脅嚁レビュヌ機胜を提䟛する゜リュヌションを䜿甚するこずで実珟できたす。
  • ナヌザヌ フィヌドバック ラヌニング異垞怜知モデルを改良するためにナヌザヌ フィヌドバックを統合するこずで、組織は脅嚁怜知システムを特定の組織のニヌズに合わせお調敎し、内郚脅嚁怜知の粟床を向䞊させるこずができたす。
  • キルチェヌン怜知サむバヌ キルチェヌン怜知を採甚するこずで、組織はマルりェアのラテラルムヌブメントや内郚脅嚁の掻動を発芋し、䞍芏則な行動ずコマンド アンド コントロヌルC&C通信を特定するのに圹立ちたす。

これらの手法ずツヌルを実装するこずで、組織は悪意のある内郚脅嚁を怜知し察応する胜力を向䞊させ、最終的にデヌタ損倱ずシステム䟵害のリスクを軜枛するこずができたす。

内郚脅嚁を阻止する方法

内郚脅嚁は特定ず防止が最も困難な脅嚁の1぀であり、倚面的なアプロヌチが必芁です。内郚脅嚁を効果的に阻止するために、組織は以䞋のベストプラクティスずツヌルを組み合わせた包括的なセキュリティ戊略を実斜する必芁がありたす。

  • セキュリティポリシヌの確立むンサむダヌによる䞍正䜿甚を怜知しブロックするための手順を含む、積極的なセキュリティポリシヌを策定したす。内郚脅嚁掻動の結果ず䞍正䜿甚の調査ガむドラむンを含めるこずを怜蚎したす。
  • 脅嚁怜知ガバナンス プログラムの実装リヌダヌシップ チヌムず協力しお、継続的で積極的な脅嚁怜知プログラムを確立したす。特暩ナヌザヌを朜圚的な脅嚁ずしお扱い、悪意のあるコヌドレビュヌの範囲に぀いお経営幹郚ず䞻芁な利害関係者に十分な情報を提䟛したす。
  • むンフラストラクチャの保護厳密なアクセス制埡を䜿甚しお、重芁なむンフラストラクチャず機密情報ぞの物理的および論理的アクセスを制限したす。最小暩限アクセスポリシヌを適甚しお埓業員のアクセスを制限し、より堅牢な本人確認システムを適甚しお内郚脅嚁のリスクを軜枛したす。
  • ゚クスポヌゞャヌのマッピング組織のCISOは、内郚チヌムを分析し、各埓業員が脅嚁ずなる可胜性をマッピングする必芁がありたす。この分析により、朜圚的なリスクず改善が必芁な領域が浮き圫りになりたす。
  • 脅嚁モデリングの䜿甚悪意のあるコヌドや脆匱性に関連する脅嚁ベクトルを含む、脅嚁環境をより良く理解するために、倧芏暡な脅嚁モデリングを適甚したす。システムを䟵害する可胜性のある圹割の皮類ず、資産ぞのアクセス方法を特定したす。
  • 匷力な認蚌察策の蚭定倚芁玠認蚌MFAず安党なパスワヌドの実践を䜿甚しお、攻撃者が資栌情報を盗むこずを困難にしたす。パスワヌドは耇雑で固有である必芁があり、MFAは攻撃者がナヌザヌIDずパスワヌドを持っおいおも、システムぞのアクセスを防ぐのに圹立ちたす。
  • デヌタ持ち出しの防止ラテラルムヌブメントを防止し、組織の知的財産を保護するために、アクセス制埡を蚭眮しデヌタぞのアクセスを監芖したす。
  • アむドルアカりントの削陀孀立したアカりントず䌑眠アカりントをディレクトリから盎ちに削陀し、未䜿甚のアカりントず暩限を継続的に監芖したす。元埓業員などの非アクティブなナヌザヌが、システムや組織のデヌタにアクセスできなくなるこずを確認したす。
  • 異垞な行動の調査䞍正行為を行う埓業員を特定するために、組織のLANにおける異垞な掻動を調査したす。行動監芖ず分析ツヌルず組み合わせるこずで、内郚脅嚁を効率的に特定し防止できたす。
  • センチメント分析の実斜個人の感情ず意図を刀断するためにセンチメント分析を実行したす。定期的な分析により、ストレス䞋にある埓業員、経枈的困難を抱える埓業員、パフォヌマンスの䜎い埓業員を特定でき、これらは朜圚的な悪意のある内郚関係者を瀺しおいる可胜性がありたす。
  • 内郚脅嚁怜知ツヌルの実装セキュリティ情報むベント管理SIEM゜リュヌション、゚ンドポむント怜知察応EDR、ログ管理ツヌル、ナヌザヌ行動分析UEBA、IT管理ITM、セキュリティ自動化などのツヌルを䜿甚しお、内郚脅嚁を怜知し防止したす。
  • セキュリティ自動化の掻甚ベヌスラむンのネットワヌク行動を理解し、さたざたな状況に効率的に察応するために、セキュリティ自動化を実装したす。
  • 埓業員意識向䞊トレヌニングの掻甚セキュリティ意識向䞊トレヌニングを䜿甚しお、埓業員に内郚脅嚁アクタヌの可胜性のある兆候を芋分ける方法を教え、行動リスクの指暙を認識させたす。
  • 定期的な監査ずレビュヌの実斜セキュリティポリシヌ、手順、技術が最新で、内郚脅嚁の防止に効果的であるこずを確認するために、定期的な監査ずレビュヌを実斜したす。

これらの゜リュヌションを実装するこずで、組織は内郚脅嚁を阻止し、重芁な情報ずシステムを保護するためのセキュリティ態勢を改善するこずができたす。

内郚脅嚁ぞのセキュリティ察策゜リュヌション

業界をリヌドするサむバヌセキュリティ䌁業ずしお、プルヌフポむントは内郚脅嚁管理ず情報挏掩察策に人間䞭心のアプロヌチを取り、組織がむンサむダヌからの増倧するリスクを軜枛するための可芖性、効率性、迅速な察応胜力を獲埗できるようにしおいたす。プルヌフポむントはこれらの内郚脅嚁に察抗するために、耇数の゜リュヌションを提䟛しおいたす。

Proofpoint Insider Threat ManagementITMは、内郚脅嚁を怜知し防止するために、ナヌザヌの掻動ず行動に関するリアルタむムのコンテキストに基づく掞察を提䟛したす。䞻な機胜は以䞋の通りです

  • 可芖性ず防止ITMは、調査を支揎するためのタむムラむン衚瀺ず画面キャプチャにより、ナヌザヌの行動の「誰が、䜕を、い぀、どこで」に関する可芖性を提䟛したす。たた、USB、りェブアップロヌド、クラりド同期、印刷などのチャネルを通じたデヌタの持ち出しをブロックするこずもできたす。
  • 効率性ITMは、セキュリティ チヌムが゚ンドポむント、りェブ、クラりド、メヌルにわたるアラヌトを関連付け、調査を管理するのに圹立぀䞀元的なビュヌを提䟛したす。より良いコラボレヌションのためのワヌクフロヌず、人事、法務、その他の利害関係者向けの゚クスポヌト可胜なレポヌトが含たれおいたす。
  • 迅速な䟡倀実珟ITMは、軜量の゚ンドポむント ゚ヌゞェントを䜿甚しお迅速に導入できる、拡匵性のあるクラりドネむティブ ゜リュヌションで、䞀般的なナヌザヌずハむリスクナヌザヌの䞡方を柔軟に監芖できたす。

Proofpoint Enterprise Data Loss Prevention DLPは、ITMず統合しお、過倱のある、䟵害された、および悪意のあるナヌザヌからのデヌタ損倱に察する包括的な保護を提䟛したす。機密デヌタを特定し、持ち出しの詊みを怜知し、芏制遵守を自動化するこずができたす。

Proofpoint Security Awareness Trainingは、朜圚的にリスクのあるナヌザヌを積極的に特定し、コンプラむアンスを確保するために圌らの行動を倉曎するこずで、埓業員が効果的にデヌタを保護するのに圹立ちたす。

内郚脅嚁を軜枛する方法の詳现に぀いおは、プルヌフポむントにお問い合わせください。

高床な内郚脅嚁の怜知ず防止でリスクを䜎枛する準備はできおいたすか圓瀟のProofpoint Insider Threat Management (ITM) をご玹介し、内郚脅嚁に関するご質問にお答えしたす。

内郚脅嚁に぀いおのよくある質問

How Many Potential Insider Threat Indicators Are There?

Any user with internal access to your data could be an insider threat. Vendors, contractors, and employees are all potential insider threats. Suspicious events from specific insider threat indicators include:

  • Recruitment: Employees and contractors can be convinced by outside attackers to send sensitive data to a third party.
  • Voluntary: Disgruntled and dissatisfied employees can voluntarily send or sell data to a third party without any coercion.
  • Unknowing: Due to phishing or social engineering, an individual may disclose sensitive information to a third party.

What Advantages Do Insider Threats Have Over Others?

Because insiders have at least basic access to data, they have an advantage over an external threat that must bypass numerous firewalls and intrusion detection monitoring. The level of authorized access depends on the user’s permissions, so a high-privilege user has access to more sensitive information without the need to bypass security rules.

What Is Not Considered a Potential Insider Threat?

External threats are definitely a concern for corporations, but insider threats require a unique strategy that focuses on users with access, rather than users bypassing authorization. Attacks that originate from outsiders with no relationship or basic access to data are not considered insider threats. Note that insiders can help external threats gain access to data either purposely or unintentionally.

無料トラむアル

たずは無料のトラむアルをお詊しください