セキュリティ チームは、外部攻撃者からのサイバー攻撃をブロックすることに集中するあまり、組織内の潜在的な脅威を忘れてしまうことがあります。 ベライゾン レポート 内部関係者の脅威がすべての侵害のほぼ 20% を引き起こしているということです。
内部関係者は仕事を遂行するために本質的に高い信頼とアクセスを必要とするため、従来の脅威防止策を使用して内部関係者の脅威を防御することは困難です。 その結果、悪意のある内部関係者による攻撃が依然として存在します。 216 年には平均 2022 日間検出されなかったIBMのデータ侵害コストレポートによると、阻止までの平均時間は68日です。 ただし、内部関係者の脅威は悪意のあるものだけではありません。 偶発的な人的ミスである可能性もあります。 この場合でも、企業は間違いを特定するまでに 189 日かかります。
インシデントが悪意があるか過失であるかに関わらず、検出されない時間が長くなるほど、組織のコストは高くなります。 前述の IBM のレポートでは、悪意のある内部関係者によるデータ侵害の平均コストは 4.18 万ドルであるのに対し、偶発的なデータ損失の同等コストは 3.94 万ドルであると示しています。
家族経営の中小企業からフォーチュン 100 企業、地方政府や州政府、公共インフラから主要な連邦省庁に至るまで、あらゆる種類や規模の組織が内部関係者の脅威に対して脆弱です。 課題はあるものの、企業はポリシー、トレーニング、システム、監視を適切に組み合わせて投資することで、内部関係者の脅威から効果的に防御できます。
インサイダー脅威を定義しましょう
内部関係者の脅威が存在するのは、組織が個人に信頼とアクセスを許可しているからです。 組織は、最も基本的なものから最も機密性の高いものまで、あらゆるビジネス機能を実行するために内部関係者に依存しています。
NIST 定義 内部関係者の脅威とは、内部関係者が組織への許可されたアクセスや知識を利用して、その組織に損害を与える可能性を指します。 この危害には、組織、そのデータ、人員、施設、資産の機密性、完全性、可用性に影響を与える、悪意のある行為、過失のある行為、または偶発的な行為が含まれる場合があります。
内部関係者の脅威に対する基本的な性質は多くの組織で似ていますが、危険の現れ方は、組織の性質、部門の種類、実行する製品とサービス、組織が保護すべき資産に応じて大きく異なる場合があります。紛失、侵害、損傷、盗難から保護されます。
一般に、内部関係者による脅威は、非意図的と意図的という XNUMX つの主な種類の活動から発生します。 意図的でない行為は、さらに過失と偶発的な行為に分類できます。 不注意な内部関係者は不注意によって組織を脅威にさらす可能性がありますが、偶発的な内部関係者はミスを犯して組織に予期せぬリスクを引き起こします。
一方、意図的または悪意のある内部関係者は、個人的な利益のために、または個人的な不満に基づいて、組織に害を及ぼす行動を意図的に行う可能性があります。 意図的な内部関係者の中には、恨み、野心、または経済的圧力に関連する不満を動機とする人もいます。 また、危険を作り出したり機密情報を漏らしたりすることで、承認を求め、注目を集めようとする人もいます。 彼らは自分たちが公益のために行動しているとさえ思っているかもしれません。
インサイダー事件の潜在的な影響はさまざまで、経済的損失が含まれる場合があります。 プライバシーの喪失、不正な開示、サービスの損傷と中断、データの盗難。
従来の脅威防御に頼らないでください
内部関係者の脅威は、外部からの攻撃よりも特定または防止するのが難しい場合があります。 これらは、主に外部の脅威に焦点を当てた従来の脅威防御ソリューションでは見えません。 内部関係者が認証されたログインを悪用した場合、セキュリティ メカニズムが異常な動作を識別できない可能性があります。 さらに、悪意のある内部関係者が組織のセキュリティ対策を知りながら検出されない可能性もあります。
組織内の内部関係者による脅威を特定することは複雑であることに加え、新たなテクノロジーや仕事の傾向により、内部関係者による攻撃の検出と防止がより困難になっています。 BYOD の普及、SaaS ツールとアプリケーションの急増、クラウドへのデータ移行により、企業の境界が曖昧になってきています。 アクセス ポイントの多様性、幅広さ、分散性により、企業がセキュリティ環境を制御することが困難になり、悪意のある内部関係者がその痕跡を隠すことができるという利点が得られます。
インサイダー脅威軽減プログラムに投資する
内部関係者のインシデントに関連する多大なコストと、この脅威を管理するための強力な価値提案にもかかわらず、多くの組織には正式な内部関係者脅威プログラムがありません。 インサイダー事件による経済的な影響を超えて、すべての組織はメンバーをケアする必要があります。 組織には、従業員とパートナーの安全を確保する責任があります。
内部関係者によるインシデントの管理と回復にかかるコストは、内部関係者脅威プログラムの確立と維持に比べて大幅に高くなります。 インサイダー脅威軽減プログラムを作成または強化する組織は、次のような無形および有形の投資収益率 (ROI) を経験します。
- 積極的なセキュリティ文化
- 責任を共有する文化の増加
- 脅威の早期特定
- 脅威の検出にかかる時間の短縮
- ビジネスのブランドと評判の保護
効果的なインサイダー脅威軽減プログラムにはツールが使用されます。企業が検出するのに役立ちます、データに対する内部関係者の脅威を調査し、対応します。 これらの慣行と方法により、その行為が悪意があるか意図的でないかにかかわらず、内部関係者が与える可能性のある損害の影響が制限されます。
CISAは、 ガイド 企業がインサイダー脅威軽減プログラムを構築できるように支援します。 同庁によると、効果的なプログラムとは、異常な行為を検出および特定し、脅威を評価してビジネスリスクを判断し、内部関係者によるインシデントの潜在的な影響を管理および軽減するためのソリューションを実装できるものでなければなりません。
総合的なインサイダー脅威軽減プログラムは、物理的なセキュリティ、人員の保証、情報中心の原則を組み合わせたものです。 その目的は、組織内の内部関係者のやり取りを理解し、それを適切に監視し、組織に脅威を与える場合には介入して管理することです。
インサイダー脅威軽減プログラムを成功させるには、次の XNUMX つの基本原則に取り組み、あらゆる規模と成熟度レベルの組織に適用されます。
- 保護的で協力的な文化を促進します。
- プライバシー、人権、自由を保護しながら、組織の貴重品を保護します。
- 組織が進化し、リスク環境が変化しても適応力を維持します。
テクノロジー スタック レベルでは、データ損失防止 (DLP)、ユーザー行動分析 (UBA)、特権アクセス管理 (PAM)、アクセス制御システム、SIEM など、組織が活用できるツールが多数あります。 正式なトレーニングと意識向上プログラムは、これらすべてを補完するものでなければなりません。 内部関係者による脅威の早期発見と防止には、異常な活動や不正な活動、あるいは懸念される行動を報告できるセンサーとして機能するため、意識が高く適切に訓練を受けた人材が不可欠であるため、研修プログラムには全従業員が参加する必要があります。
内部関係者による事件の影響は、壊滅的な結果と長期的な悪影響をもたらし、組織やコミュニティに波及する可能性があります。 準備は組織全体で共有される義務です。 私たちは個人として、内部関係者による脅威を認識し、行動に関する報告を行う役割を担っています。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- PREIPO® を使用して PRE-IPO 企業の株式を売買します。 こちらからアクセスしてください。
- 情報源: https://www.dataversity.net/why-traditional-threat-prevention-is-insufficient-for-insider-threats/
- :持っている
- :は
- :not
- $3
- 1
- 100
- 216
- a
- できる
- 私たちについて
- 上記の.
- アクセス
- アクセス管理
- 従った
- 行為
- 行動
- アクティビティ
- 俳優
- 使徒行伝
- 住所
- 十分に
- 利点
- に対して
- 機関
- 代理店
- すべて
- また
- 野心
- an
- 分析論
- および
- 申し込む
- 適切に
- です
- AS
- 資産
- 関連する
- 保証
- 攻撃
- 注意
- 許可
- 賃貸条件の詳細・契約費用のお見積り等について
- 平均
- 知って
- 認知度
- 基本
- BE
- なぜなら
- 恩恵
- 越えて
- ブロッキング
- 両言語で
- ブランド
- 違反
- 違反
- 幅
- 壊れた
- ビルド
- ビジネス
- ビジネス
- by
- 缶
- これ
- 場合
- 原因となる
- 生じました
- 原因
- 課題
- 挑戦
- 変更
- CISA
- クラウド
- 組み合わせ
- 組み合わせ
- コミュニティ
- 企業
- 複雑さ
- 妥協
- 秘密
- 結果
- コントロール
- 基本
- 企業
- 法人
- 費用
- コスト
- 作ります
- 作成
- 文化
- サイバー攻撃
- 危険
- データ
- データ侵害
- データ損失
- データ損失防止
- データバーシティ
- 日
- 部署
- によっては
- にもかかわらず
- 検出
- 決定する
- 壊滅的な
- 異なります
- 難しい
- 開示
- 分散した
- 途絶
- DLP
- do
- 行われ
- ダウン
- 各
- 早い
- 効果的な
- 効果的に
- 高い
- 新興の
- 新技術
- 社員
- 高めます
- 確保する
- 環境
- 同等の
- エラー
- 確立
- さらに
- あらゆる
- 進化する
- 存在する
- 体験
- エクスプロイト
- 外部
- 施設
- 連邦政府の
- ファイナンシャル
- 焦点を当て
- 焦点
- フォーマル
- フォーチュン
- から
- function
- 基本的な
- さらに
- 取得する
- 与える
- Go
- ゴエス
- 良い
- 政府
- 助成金
- ハンド
- 害
- 持ってる
- 助けます
- より高い
- 非常に
- 包括的な
- しかしながら
- HTTPS
- 人間
- 人権
- IBM
- 識別
- 識別する
- 識別
- if
- 影響
- 影響
- 実装する
- in
- 事件
- include
- 含めて
- を示し
- 個人
- 情報
- インフラ
- インサイダー
- インサイダー脅威
- 整合性
- 意図的な
- 故意に
- 相互作用
- 介入する
- に
- 調べる
- 投資
- 投資
- IT
- ITS
- Jobs > Create New Job
- JPG
- 知っている
- 知識
- レベル
- レベル
- 活用します
- LIMIT
- ローカル
- 長期的
- より長いです
- 損失
- 主に
- 主要な
- make
- 作る
- 管理します
- 管理
- 管理する
- 多くの
- 満期
- 五月..
- 意味する
- 措置
- メカニズム
- メンバー
- 言及した
- メソッド
- 移行
- 百万
- ミス
- 軽減する
- 緩和
- モニター
- 他には?
- さらに
- 最も
- やる気
- しなければなりません
- 自然
- 負
- ニスト
- いいえ
- 目的
- 義務
- ぼやけた
- of
- on
- の
- or
- 組織
- 組織の
- 組織
- その他
- その他
- 成果
- 外側
- 見落とし
- パートナー
- 実行する
- 個人的な
- 個人的な利益
- Personnel
- 物理的な
- 物理的なセキュリティ
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- ポリシー
- 潜在的な
- プラクティス
- 圧力
- 防ぐ
- 予防
- 防止
- 主要な
- 原則
- プライバシー
- 特権を持つ
- 製品
- 製品とサービス
- 演奏曲目
- プログラム
- 命題
- 守る
- 保護
- 保護
- 公共
- 公表
- 認識
- 認識
- 回復
- 関連する
- 頼る
- レポート
- 各種レポート作成
- 必要とする
- 反応します
- 責任
- 結果
- return
- 右
- 権利
- Ripple
- リスク
- ROI
- 職種
- SaaSの
- 安全な
- セクター
- セキュリティ
- セキュリティー対策
- Seek
- 敏感な
- センサー
- サービス
- shared
- すべき
- 重要
- 著しく
- 同様の
- から
- サイズ
- 小さい
- 中小企業
- So
- ソリューション
- 一部
- スタック
- 都道府県
- 強い
- 補足
- 支持する
- システム
- 取る
- チーム
- テクノロジー
- テクノロジー
- より
- それ
- 盗難
- アプリ環境に合わせて
- そこ。
- ボーマン
- 彼ら
- 考える
- この
- それらの
- 脅威
- 脅迫する
- 脅威
- 三
- 介して
- 時間
- 〜へ
- 豊富なツール群
- 伝統的な
- 訓練された
- トレーニング
- トレンド
- 信頼
- 2
- type
- わかる
- つかいます
- ユーザー
- 値
- 多様
- 極めて重要な
- 脆弱な
- we
- いつ
- かどうか
- which
- while
- 誰
- なぜ
- 意志
- 以内
- 仕事
- ゼファーネット