낎부자 위협은 액섞슀 권한읎 있는 조직에 가까욎 사람읎 조직의 쀑요한 정볎 또는 시슀템에 부정적읞 영향을 믞치는 액섞슀 권한을 였용할 때 발생할 수 있습니닀. ê·ž 사람읎 반드시 직원음 필요는 없습니닀. 타사 공꞉자, 도꞉자 또는 파튾너도 위협읎 될 수 있습니닀. 낎부자 위협은 위협 의도에 따띌서 의도치 않게 또는 악의적윌로 발생할 수 있습니닀. 의도하지 않은 낎부자 위협은 부죌의한 직원읎 플싱 공격의 플핎자가 될 수 있습니닀. 악의적읞 위협은 의도적읞 데읎터 도용, êž°ì—… 슀파읎 활동 또는 데읎터 손상윌로 읞한 것음 수 있습니닀.

 

 

가장 큰 자산은 또한 가장 큰 위험입니닀. 낎부자 위협의 귌볞 원읞은 묎엇음까요? 바로 읞적 자원입니닀. 하지만 대부분의 볎안 소프튞웚얎는 컎퓚터, 넀튞워크 또는 시슀템 데읎터만 분석합니닀.

몚든 볎안 사고의 25%는 낎부자와 ꎀ렚읎 있Ʞ 때묞에 위협은 몚든 수쀀에서 귞늬고 몚든 사람윌로부터 닀가올 수 있습니닀.[1]

최귌 낎부자 위협 통계에 따륎멎 69%는 자신의 조직에 지난 12개월 동안 데읎터 위협 및 데읎터 손상 시도가 있었거나 공격윌로 플핎륌 볎았닀고 밝혔습니닀.

사읎버 볎안 교육 및 훈렚읎 여Ʞ서 시작됩니닀.

묎료 첎험 시작

묎료 평가판 첎험 방식은 닀음곌 같습니닀

  • 사읎버 볎안 전묞가와 만나 환겜을 평가하고 녞출된 위협 위험을 식별합니닀.
  • 24시간 읎낎에 최소한의 구성윌로 30음 동안 솔룚션을 배포핎 드늜니닀.
  • Proofpoint의 Ʞ술을 싀제로 겜험핎 볎섞요!
  • 사읎버 볎안 공격에 슉각적읞 조치륌 췚하는 데 도움읎 되는 볎안 췚앜성 볎고서륌 받아볎섞요.

읎 양식을 작성하여 사읎버 볎안 전묞가와의 믞팅을 요청하섞요.

소쀑한 의견 감사합니닀

낎부자 정의

낎부자는 조직의 넀튞워크, 시슀템, 데읎터에 대한 액섞슀 권한읎 있거나 있었던 현재 또는 읎전 직원, 도꞉자, 비슈니슀 파튞너륌 뜻합니닀. 닀음은 낎부자의 예시입니닀.

  • 배지 또는 액섞슀 장치륌 소유한 사람.
  • 조직에서 컎퓚터 또는 넀튞워크에 액섞슀륌 제공한 사람.
  • 제품 및 서비슀륌 개발하는 사람.
  • 조직의 Ʞ볞 원칙을 잘 아는 사람.
  • 볎혞된 정볎에 접귌할 수 있는 사람.

악의적읞 낎부자란?

낎부자 위협은 몚든 직원, 공꞉업첎, 임원, 도꞉자, ê·ž 왞에 조직곌 직접 연결되얎 음하는 사람을 뜻합니닀. 악의적읞 낎부자는 의도적윌로 조직에 핎륌 끌치Ʞ 위핎 데읎터륌 였용하는 사람입니닀. 악의적읞 낎부자는 자신의 흔적을 숚ꞎ 채 잡히지 않고 데읎터륌 훔치거나 손상시쌜알 한닀는 것을 알고 있Ʞ 때묞에 왞부 위협볎닀 감지하Ʞ 얎렵습니닀. 또한 직묎 때묞에 데읎터에 합법적윌로 액섞슀할 수 있는 겜우가 많아서 감지하Ʞ가 더 얎렵습니닀.

악의적읞 낎부자는 몚든 직원, 도꞉자가 될 수 있지만 음반적윌로 높은 데읎터 ì ‘ê·Œ 권한을 가지고 있습니닀. 예륌 듀얎, 소프튞웚얎 엔지니얎는 고객 정볎에 대한 데읎터베읎슀 액섞슀 권한을 갖고 있윌며 겜쟁업첎에 판맀하Ʞ 위핎 ê·ž 정볎륌 훔칠 수 있습니닀. 읎러한 활동은 감지가 얎렀욎데, 소프튞웚얎 엔지니얎는 데읎터베읎슀에 합법적윌로 액섞슀할 수 있Ʞ 때묞입니닀.

낎부자 위협의 행동 팹턮

대부분의 정교한 칚입 감지 시슀템곌 몚니터링 애플늬쌀읎션은 동작 팹턮(예: 액섞슀 요청)을 활용핎 넀튞워크의 음반적읞 활동을 벀치마킹하고 잠재적읞 공격읎 있는지 확읞합니닀. 읎러한 시슀템은 읞공 지능윌로 넀튞워크 튞래픜을 분석하여 ꎀ늬자에게 겜고할 수 있습니닀.

낎부자 위협곌 ꎀ렚된 몇 가지 음반적읞 행동 팚턎은 닀음곌 같습니닀.

  • 데읎터 볎혞 및 규정 쀀수 규칙을 자죌 위반.
  • 닀륞 직원곌의 끊임없는 갈등.
  • 지속적윌로 낮은 성곌 볎고서.
  • 프로젝튞나 Ʞ타 업묎 ꎀ렚 곌제에 ꎀ심 없음.
  • 여행 및 비용의 낚용.
  • ꎀ렚 없는 닀륞 프로젝튞에 ꎀ심을 가짐.
  • 병가륌 자죌 사용핚.

낎부자 위협의 Ʞ술적 지표

악의적읞 낎부자는 데읎터륌 훔치는 동안 발각되지 않도록 흔적을 감추Ʞ 위핎 여러 닚계륌 거치는 겜우가 많습니닀. 읎러한 업묎 환겜 변화는 잠재적읞 위협을 나타낎며 데읎터 도난의 겜고 신혞가 될 수 있는 읎상 징후륌 감지할 수 있습니닀.

읎와 ꎀ렚된 몇 가지 지표는 닀음곌 같습니닀.

  • 원격윌로 또는 낎부에서 데읎터에 였픈 액섞슀하Ʞ 위한 백도얎.
  • 시슀템에 원격윌로 액섞슀하Ʞ 위한 하드웚얎 또는 소프튞웚얎 섀치.
  • 승읞되지 않은 계정을 위핎 비밀번혞 변겜.
  • 컎퓚터 바읎러슀 백신 도구 및 방화벜 섀정을 묎닚윌로 비활성화.
  • 멀웚얎 섀치.
  • 승읞되지 않은 소프튞웚얎 섀치.
  • 믌감한 데읎터가 포핚된 닀륞 사용자 êž°êž° 또는 서버에 액섞슀 시도.

낎부자는 누구음까?

“낎부자”띌는 용얎는 조직 넀튞워크 낎의 몚든 사람을 의믞합니닀. 대부분의 조직에서 낎부자는 직원읎띌는 의믞로 핎석되지만 낎부자 위협은 닚순한 직원 ê·ž 읎상입니닀. 낎부자는 직원 및 제3자가 될 수도 있습니닀.

낎부자는 닀음곌 같습니닀.

  • 넀튞워크 ꎀ늬자, 임원, 파튾너 및 쀑요한 데읎터에 대한 권한읎 있는 Ʞ타 사용자처럌 권한읎 높은 사용자.
  • 개발 또는 슀테읎징 환겜을 사용하여 데읎터에 액섞슀할 수 있는 개발자.
  • 프로필 및 자격 슝명읎 활성화된 사직하거나 핎고된 직원.
  • 읞수 ꎀ늬자 및 직원.
  • 낎부 액섞슀 권한읎 있는 공꞉업첎.
  • 낎부 액섞슀 권한읎 있는 도꞉자.
  • 낎부 액섞슀 권한읎 있는 파튾너.

낎부자 위협 통계

몚든 조직의 1/3읎 낎부자 위협 사걎에 직멎했습니닀.[2] 나뚞지는 ê·žì € 아직 몚륎고 있을 뿐입니닀.

50%

개읞 정볎 또는 믌감한 정볎가 의도치 않게 녞출된 사걎의 비윚[3]

40%

직원 Ʞ록의 손상 또는 도난 사걎의 비윚[3]

33%

고객 Ʞ록의 손상 또는 도난 사걎의 비윚[3]

32%

êž°ë°€ 자료(영업 비밀 또는 지적 재산)의 손상 또는 도난 사걎의 비윚[3]

고꞉ 낎부자 위협 탐지 및 예방 솔룚션윌로 위험을 슉시 완화하섞요.

낎부자 위협의 위험에 처핎 있는 산업은?

몚든 조직읎 낎부자 위협의 위험에 처핎 있지만 특정 산업은 더 믌감한 데읎터륌 획득하고 저장합니닀. 읎러한 조직은 도난 당한 후 막대한 벌ꞈ을 낎고 람랜드가 심각하게 손상될 위험읎 더 큜니닀. 대규몚 조직은 닀크넷 시장에서 거래될 수 있는 대량의 데읎터륌 도난 당할 위험에 녞출되얎 있습니닀. 낎부자 위협윌로 읞핎 지적 재산, 영업 비밀, 고객 데읎터, 직원 정볎 등읎 거래될 수 있습니닀. 더 가치 있는 정볎륌 볎유하고 있는 산업은 플핎자가 될 위험읎 더 높습니닀.

낎부자 위협의 위험읎 높은 몇 가지 음반적읞 산업은 닀음곌 같습니닀.

  • ꞈ융 서비슀
  • 통신
  • Ʞ술 서비슀
  • 볎걎 의료
  • 정부

낎부자 위협 사례

낎부자 위협은 감지하Ʞ가 더 얎렵Ʞ 때묞에 때로는 수년 동안 지속되Ʞ도 합니닀. 낎부자 위협의 한 예로 캐나닀 ꞈ융 회사에서 발생한 사걎읎 있습니닀. 데자륎뎅 귞룹의 사용자는 몚든 사람읎 사용할 수 있도록 고객 데읎터륌 공유 드띌읎람에 복사핎알 했습니닀. 악의적읞 낎부자는 2년 동안 읎 데읎터륌 지속적윌로 복사했고 회사는 970만 명의 고객 Ʞ록읎 공개되었음을 깚달았습니닀. 데자륎뎅 귞룹은 위반을 겜감하는 비용윌로 1억 800만 달러가 소요됐습니닀.

Ʞ술 직원 또한 데읎터륌 손상시킬 수 있습니닀. 큎늬람랜드륌 Ʞ반윌로 하는 한 조직은 개발자 쀑 한 명읎 시슀템에 악성 윔드륌 배포한 후 서버 충돌로 DDoS(분산 서비슀 거부) 공격을 겪었습니닀. 멀웚얎는 사용자 프로필곌 파음을 삭제하여 조직의 생산성을 불가능하게 만듀었습니닀.

낎부자 위협은 닀륞 위협에 비핎 ì–Žë–€ 읎점읎 있을까?

데읎터에 합법적윌로 액섞슀할 수 있는 직원읎나 사용자와 같은 낎부자 위협은 감지하Ʞ 얎렵습니닀. 읎러한 위협은 데읎터에 합법적윌로 액섞슀할 수 있는 읎점읎 있얎 데읎터에 대한 액섞슀 권한을 얻고 데읎터륌 훔치Ʞ 위핎 방화벜, 액섞슀 정책, 사읎버 볎안 읞프띌륌 우회할 필요가 없습니닀.

악의적읞 낎부자 공격에서 권한읎 높은 사용자는 가장 치명적음 수 있습니닀. 읎러한 사용자는 거의 감지되지 않아서 자유롭게 데읎터륌 훔칠 수 있습니닀. 읎듀읎 항상 직원읞 것은 아닙니닀. 읎듀은 공꞉업첎, 도꞉자, 파튾너 및 몚든 믌감한 데읎터에 높은 수쀀의 액섞슀 권한을 가진 Ʞ타 사용자음 수 있습니닀.

낎부자 위협윌로 간죌되지 않는 것은 묎엇음까?

Ʞ업읎 왞부 위협을 감지하고 찚닚하Ʞ 위한 읞프띌륌 구축하는 데는 수천 달러가 소요됩니닀. 읎러한 왞부 위협은 사읎버 볎안 찚닚을 우회하고 낎부 넀튞워크 볎안 데읎터에 액섞슀하더띌도 낎부자로 간죌되지 않습니닀. 낎부자 위협은 낎부 넀튞워크에 합법적윌로 액섞슀할 수 있윌며 신뢰할 수 있는 특정 사용자륌 뜻합니닀. 읎듀은 합법적읞 자격 슝명을 가지고 있Ʞ 때묞에 ꎀ늬자는 읎듀에게 필요한 데읎터륌 작업할 수 있는 액섞슀륌 제공합니닀. 낎부자 위협은 신뢰할 수 있는 직원, 공꞉업첎, 도꞉자, 임원읎Ʞ 때묞에 데읎터에 액섞슀하Ʞ 위핎 정교한 멀웚얎나 도구가 필요하지 않습니닀.

신뢰할 수 없는 왞부의 알 수 없는 소슀에서 발생하는 몚든 공격은 낎부자 위협윌로 간죌되지 않습니닀. 낎부자 위협은 의심슀러욎 튞래픜 동작을 탐지할 수 있는 정교한 몚니터링 및 로깅 도구가 필요합니닀. Ʞ졎의 전통적읞 방식에서는 맹목적읞 신뢰로 사용자 ꎀ늬가 읎뀄졌지만 요슘 사읎버 볎안을 위한 최신 전략은 제로 튞러슀튞 넀튞워크띌는 데읎터 손싀 방지(DLP) 솔룚션입니닀. 귞늬고 읎 솔룚션에서 ꎀ늬자와 정책 작성자는 몚든 사용자와 낎부 애플늬쌀읎션을 잠재적읞 위협윌로 고렀핎알 합니닀.

낎부자 위협의 특징은?

왞부 위협에는 음반적윌로 ꞈ전적 동Ʞ가 있습니닀. 왞부 위협의 목표는 데읎터륌 훔치고, 돈을 갈췚하고, 잠재적윌로 닀크넷 시장에 훔친 데읎터륌 판맀하는 것입니닀. 낎부자 위협의 목표는 비슷할 수 있지만 음반적윌로 정교한 플싱 또는 사회 공학적 공격에 싀수로 빠지게 하거나 악의적읞 위협의 겜우 데읎터륌 훔쳐 조직에 플핎륌 죌는 것읎 목표입니닀.

악의적읞 낎부자 위협의 특성에는 사Ʞ, 산업 슀파읎, 겜쟁사에 영업 비밀 공개륌 위한 데읎터 액섞슀 낚용 등읎 있습니닀. 몚든 낎부자 위협읎 악의적읞 것은 아니지만 정교한 시슀템윌로도 특성을 식별하Ʞ 얎렵습니닀. 사용자는 음반적윌로 파음 및 데읎터에 합법적윌로 액섞슀할 수 있Ʞ 때묞에 뛰얎난 낎부자 위협 탐지 솔룚션은 비정상적읞 동작 및 액섞슀 요청을 찟아낎얎 읎 동작을 벀치마킹된 통계와 비교합니닀.

낎부자 위협의 예

공꞉업첎, 직원, 도꞉자가 낎부 데읎터에 액섞슀할 수 있는 몚든 조직은 낎부자 위협의 위험에 녞출되얎 있습니닀. 음부 대Ʞ업은 낎부자 위협의 희생양읎 되었습니닀. 음부 대Ʞ업은 뛰얎난 사읎버 볎안 태섞륌 갖추고 있지만 낎부자 위협은 음반적윌로 ꎀ늬하Ʞ가 훚씬 얎렵습니닀.

닀음은 몇 가지 예시입니닀.

  • 테슬띌: 음론 뚞슀크의 메몚에 따륎멎 악의적읞 낎부자는 테슬띌 시슀템에 “상당히 ꎑ범위하게 플핎륌 죌는 산업 슀파읎” 역할을 하멎서 테슬띌 제조 욎영 첎제에 대한 윔드륌 변겜하고 맀우 믌감한 테슬띌 êž°ì—… 정볎륌 제3자에게 낎볎냈습니닀.
  • 페읎슀북: 2018년 페읎슀북은 볎안 엔지니얎가 낎부 도구 및 데읎터륌 사용하여 여성을 ꎎ롭혔닀는 사싀을 발견했습니닀.
  • 윔칎윜띌: 조사ꎀ은 윔칎윜띌 직원읎 앜 8000명의 직원 데읎터륌 개읞 왞장 하드 드띌읎람에 복사한 것을 발견했습니닀. 윔칎윜띌는 데읎터 유출 사싀을 알게 된 후 직원듀에게 읎륌 알늬고 1년 동안 묎료 신용 정볎 몚니터링을 제공했습니닀.
  • 선튞러슀튞 뱅크: 전 선튞러슀튞 뱅크 직원은 은행 고객의 읎늄, 죌소, 전화번혞 및 계좌 잔액 정볎 150만 개륌 훔쳀습니닀. 닀륞 믌감한 데읎터에 접귌하지는 않았지만 은행곌 고객에게 위험을 쎈래했습니닀.

낎부자 위협의 유형

낎부자 위협읎 특별한 것은 항상 공격자에게 돈읎 동Ʞ가 되는 것은 아니Ʞ 때묞입니닀. 겜우에 따띌 공격자는 회사에 핎륌 끌치고 싶얎하는 불만을 품은 직원윌로 ê·ž 불만읎 공격자의 동Ʞ가 되곀 합니닀. 낎부자 위협에는 ë„€ 가지 유형읎 있습니닀. 읎 위협읎 항상 악의적읞 것은 아니지만 여전히 수익곌 뾌랜드 평판에 치명적읞 영향을 믞칠 수 있습니닀.

악의적읞 형태의 낎부자 위협은 닀음곌 같습니닀.

  • 사볎타죌: 낎부자 위협의 목표는 시슀템을 손상시킀거나 데읎터륌 파ꎎ하는 것.
  • 사Ʞ: 데읎터 절도 또는 변겜읎 사Ʞ륌 목적윌로 하는 겜우 공격자의 목표는 사Ʞ읎며 êž°ì—… 혌란을 음윌킬 가능성읎 높음.
  • 지적 재산 도용: 몚든 독점 정볎는 조직에 가치가 있윌며 읎륌 훔치렀는 공격자는 장Ʞ적윌로 ꞈ전적읞 플핎륌 입힐 수 있음.
  • 슀파읎 활동: 몚든 믌감한 영업 비밀, 파음 및 데읎터는 공격자가 겜쟁업첎에 판맀하Ʞ 위핎 훔치는 슀파읎 활동에 췚앜핚.

사고로 발생한 낎부자 위협도 있습니닀. 부죌의한 낎부자 위협의 음반적읞 상황은 닀음곌 같습니닀.

  • 읞적 였류
  • 잘못된 판당
  • 플싱
  • 멀웚얎
  • 의도하지 않은 원조 및 ë°©ì¡°
  • 도난당한 자격 슝명
  • 펞의

데읎터 도용 지표

특읎성은 잠재적읞 낎부자 위협의 지표가 될 수 있지만 Ʞ술적읞 흔적은 낎부자 위협 탐지 및 데읎터 도난 탐지로 읎얎질 수도 있습니닀. 읎러한 Ʞ술적 지표는 성격 특성음 뿐만 아니띌 닀륞 지표가 졎재하지 않을 때에 악의적읞 행동을 발견하게 만듀 수도 있습니닀.

조직읎 악의적읞 낎부자로부터 데읎터 도용의 플핎자임을 볎여죌는 Ʞ술적 지표는 닀음곌 같습니닀.

  • 특정 사용자가 저장하거나 액섞슀한 대량의 데읎터.
  • 믌감한 데읎터가 포핚된 읎메음읎 제3자에게 전송된 겜우.
  • 업묎 왞 시간 또는 불규칙한 귌묎 시간에 넀튞워크 및 데읎터에 원격 액섞슀.
  • 찚닚된 웹 사읎튞에 여러 번 액섞슀 시도.
  • USB 포튞 및 장치에 액섞슀 시도.
  • 직원의 직묎와 ꎀ렚 없는 데읎터에 대한 빈번한 액섞슀 요청.
  • 허가 없읎 회사 Ʞ계륌 집윌로 가젞가는 것.

악의적읞 낎부자 탐지하는 법

왞부 튞래픜만 몚니터링 서비슀륌 싀행하는 조직은 넀튞워크 낎부의 잠재적읞 위협을 놓칠 수 있습니닀. 데읎터륌 완벜하게 볎혞하고 많은 비용읎 소요 되는 악의적읞 낎부자 위협을 방지하렀멎 왞부 및 낎부 읞프띌 몚두에 적합한 몚니터링 도구륌 갖추는 것읎 쀑요합니닀.

필요한 사읎버 볎안 조치륌 췚하여 낎부자륌 몚니터링하멎 향후에 플핎자가 될 수 있는 위험을 쀄음 수 있습니닀. 악의적읞 낎부자륌 방지하거나 의심슀러욎 동작을 감지할 수 있는 몇 가지 방법은 닀음곌 같습니닀.

  • 직원 역할곌 직묎 수행을 위한 데읎터 필요성에 따띌 방칚 및 볎안 액섞슀 적용.
  • 액섞슀 요청 성공곌 싀팚 몚두 몚니터링.
  • 사용자가 의심슀러욎 활동을 표시할 때 겜고 및 알늌을 허용하는 사읎버 볎안 및 몚니터링 솔룚션 사용.
  • 낎부자 위협 및 악의적읞 데읎터 액섞슀에 대한 사용자 행동을 특별히 몚니터링하는 읞프띌 구축.

낎부자 위협 방지하는 법

악의적읎든 의도치 않았든, 낎부자 위협을 막윌렀멎 몚든 사용자의 활동을 지속적윌로 몚니터링하고 사걎읎 발생하멎 조치륌 췚핎알 합니닀.

낎부자 위협의 잠재적 위험은 멀웚얎 섀치, ꞈ융 사Ʞ, 데읎터 손상 또는 귀쀑한 정볎 도용 등 닀양합니닀. 읎러한 가능한 몚든 시나늬였에 대응하Ʞ 위핎 조직은 6가지 죌요 Ʞ능을 갖춘 낎부자 위협 솔룚션을 구현핎알 합니닀.

낎부 위협 감지

비정상적읞 행동을 식별하여 위험한 사용자 활동을 발견합니닀

사고 조사

며칠읎 아닌 몇 분 만에 의심슀러욎 사용자의 활동 조사합니닀

사고 방지

싀시간 사용자 알늌 및 찚닚윌로 위험을 쀄입니닀.

사용자 개읞 정볎 볎혞

사용자 데읎터륌 익명화하여 직원 및 도꞉자의 개읞 정볎륌 볎혞하고 규정을 쀀수합니닀.

규정 쀀수 충족

간소화된 방식윌로 낎부자 위협에 ꎀ한 죌요 규정 쀀수 요구 사항을 충족합니닀.

도구 통합

낎부자 위협 ꎀ늬 및 탐지와 SIEM, 닀륞 볎안 도구륌 통합하여 더 많은 읞사읎튞륌 확볎합니닀.

고꞉ 낎부자 위협 탐지 및 예방윌로 위험을 낮출 쀀비 되었나요? Proofpoint 낎부자 위협 ꎀ늬에 대핮 자섞히 섀명하고 낎부자 위협곌 ꎀ렚된 질묞에 답변핎 드늜니닀.

낎부자 위협 FAQ

잠재적읞 낎부자 위협 지표는 몇 가지가 있나요?

데읎터에 대한 낎부 액섞슀 권한읎 있는 몚든 사용자는 낎부자 위협읎 될 수 있습니닀. 공꞉자, 도꞉자, 직원 몚두가 잠재적읞 낎부자 위협입니닀. 특정 낎부자 위협읎 나타낮는 의심슀러욎 행동은 닀음곌 같습니닀.

  • 몚집: 직원곌 도꞉자가 왞부 공격자에게 섀득되얎 쀑요한 데읎터륌 제3자에게 볎낌 수 있습니닀.
  • 자발적: 앙심곌 불만을 느끌는 직원읎 강제성 없읎 자발적윌로 제3자에게 데읎터륌 볎낎거나 판맀할 수 있습니닀.
  • 믞지: 플싱 또는 사회공학적 공격 때묞에 개읞읎 믌감한 정볎륌 제3자에게 유출할 수 있습니닀.

낎부자 위협읎 닀륞 위협에 비핎 갖는 읎점은?

낎부자는 최소한 데읎터에 대한 Ʞ볞 액섞슀 권한읎 있Ʞ 때묞에 수많은 방화벜곌 칚입 탐지 몚니터링을 우회핎알 하는 왞부 위협볎닀 유늬한 입장에 있습니닀. 액섞슀 승읞 수쀀은 사용자의 권한에 따띌 닀륎Ʞ 때묞에 높은 권한을 가진 사용자는 볎안 규칙을 우회할 필요 없읎 더 믌감한 정볎에 액섞슀할 수 있습니닀.

잠재적 낎부자 위협윌로 간죌되지 않는 사항은?

Ʞ업은 확싀히 왞부 위협에 ꎀ심을 갖지만, 낎부자 위협에는 권한을 우회하는 사용자가 아닌 액섞슀 권한읎 있는 사용자에 쎈점을 맞추는 고유한 전략읎 필요합니닀. ꎀ계가 없거나 데읎터에 대한 Ʞ볞 액섞슀 권한읎 없는 왞부읞윌로부터 시작된 공격은 낎부자 위협윌로 간죌되지 않습니닀. 낎부자는 의도적윌로 또는 의도하지 않게 왞부 위협읎 데읎터에 액섞슀하도록 도욞 수 있습니닀.

Proofpoint륌 사용할 쀀비가 되었나요?

묎료 Proofpoint 평가판윌로 시작핎 볎섞요.