内部脅威とは、従業員、元従業員、請負業者、またはベンダーによって引き起こされるセキュリティリスクのことです。内部脅威は、罰金、風評被害、知的財産の損失をもたらす可能性があります。
この記事を読み終えると、以下のことができるようになります。
関連コンテンツ
是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!
記事のリンクをコピーする
内部脅威とは、従業員、元従業員、請負業者、コンサルタント、役員、ベンダーなど、組織と関係のある人物に起因する組織のセキュリティに対するリスクを指します。
これらの脅威は、悪意がある場合もあれば、偶発的な場合もあります。例えば、Verizon社が3,950件のデータ漏えいを分析した結果によると、30%に「内部関係者が関与」していたことが判明しています。
内部関係者は、複数の方法で損害を引き起こす可能性があります:
悪意のある内部関係者が組織のデータを侵害する理由は、データの販売、復讐、暇つぶし、イデオロギー、政治的忠誠など、さまざまなものが考えられます。
内部関係者が不注意でセキュリティリスクを生じさせたり、漏洩させてしまう場合に動機はありません。内部関係者は、このような問題につながるミスをしたり、会社の機器を紛失したり、ソーシャルエンジニアリング(フィッシングなど)によって騙されてデータを漏えいさせてしまう可能性があります。
行動の変化は、トラブルの前兆であることがあります。次の行動は、悪意のある内部関係者の存在を示すものかもしれません:
これらの兆候は、それ自体が悪いわけではありません。ほとんどの場合IT部門の担当者に対して完全に合理的な説明が可能です。
内部脅威から保護するための基本的な側面の1つに、アクセス制御(制限された場所、情報、システムに誰がアクセスできるかを決定するルールとポリシーのセット)があります。これのアプローチの1つは、 ロールベースアクセス制御であり、この場合各ユーザーのアクセス権限は、所属する部署や担当する業務に依存します。
ネットワークセキュリティにおける最小特権アクセスの原則とは、従業員やその他の内部関係者に、それぞれの担当業務を遂行するために必要なものだけにアクセスを許可し、それ以外にはアクセスさせないというものです。たとえば、人事担当者が従業員の給与情報を見る必要があったり、プログラマーがコードベースを変更する必要があったりしても、どちらも相手のファイルにアクセスする必要はありません。
これは、Zero Trustセキュリティが有効なITセキュリティモデルである理由の一部です。これは、企業のリソースにアクセスしようとするすべての人や端末に対して、たとえそれがすでにネットワークの内部にある場合でも、厳重な本人確認を必要とするものです。ユーザーおよび端末のアクセスを制限することで、あらゆる種類の内部脅威の可能性が減少します。これは、クレジットカードを1枚失うのと財布全体を失うのとでは、被害が大きく異なるのと同じです。
内部脅威対応プログラムを細かく調整する際には、その動機とその脅威が形成する状況に留意することが重要です。悪意のある内部関係者も不注意による内部関係者も、アクセス制御のベストプラクティスを厳格に守ることは、データ損失防止に大いに役立ちます。
方策には以下のものがあります:
IT部門はアクセス管理を使用してデータやシステムを保護するだけでなく、データ転送のオプションをロックしたり、許可が無いと新しいソフトウェアのダウンロードをできなくするなど、会社が所有または管理しているデバイスに制限を設けることができます。
ロギングと分析機能を使用することで、内部脅威者に共通する行動に対してアラートを設定し、潜在的な問題を早期に発見することが可能です。アラートの種類には以下のものがあります:
Cloudflare Zero Trustが、ロールベースのアクセス制御の設定プロセスを簡素化し、リモートアクセスを高速化する方法をご覧ください。
利用開始
アクセス管理について
ゼロトラストについて
VPNリソース
用語集