내부자 위협은 직원, 전 직원, 계약자, 벤더 때문에 생기는 보안 위험입니다. 내부자 위협은 벌금, 평판 손상, 지적 재산 손실을 초래할 수 있습니다.
이 글을 읽은 후에 다음을 할 수 있습니다:
관련 콘텐츠
인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!
글 링크 복사
내부자 위협은 직원, 전직 직원, 계약자, 컨설턴트, 이사회 구성원, 벤더 등 조직과 관련된 누군가로 인한 조직의 보안에 대한 위험입니다.
이러한 위협은 악의적이거나 우발적일 수 있습니다.예를 들어, 3,950건의 데이터 유출에 대한 Verizon의 분석에 따르면 30%가 "내부 행위자와 관련된" 것으로 나타났습니다.
내부자는 다음과 같은 여러 가지 방법으로 피해를 줄 수 있습니다.
악의적인 내부자가 조직의 데이터를 손상시키는 데는 데이터를 판매하려는 욕구, 복수, 권태, 이념, 정치적 충성 등 여러 가지 이유가 있을 수 있습니다.
내부자가 실수로 보안 위험을 생성하거나 위반을 유발하는 경우에는 동기가 없습니다.내부자는 문제를 일으키는 실수를 하거나 회사 장비의 일부를 분실하거나 피싱과 같은 소셜 엔지니어링을 통해 데이터 유출에 속아 넘어갈 수 있습니다.
행동의 변화는 문제가 있음을 알리는 신호일 수 있습니다. 악의적인 내부자는 다음과 같이 행동할 수 있습니다.
이러한 신호는 그 자체로는 나쁘지 않습니다. 많은 사람이, 특히 IT 전문가의 경우, 완전히 합리적인 설명을 내놓습니다.
내부자 위협으로부터 보호하는 기본적인 측면은 액세스 제어 또는 제한된 위치, 정보, 시스템에 액세스할 수 있는 사람을 결정하는 일련의 규칙 및 정책입니다.한 가지 접근 방식은 역할 기반 액세스 제어입니다. 여기에서 각 개인의 권한은 부서 및 업무 책임에 따라 다릅니다.
네트워크 보안에서 최소 권한 액세스 원칙은 직원 및 기타 내부자에게 책임을 수행하는 데 필요한 액세스 권한만 부여하는 것을 의미합니다.예를 들어, 인사 전문가는 직원 급여 정보를 볼 필요가 있고 프로그래머는 코드베이스를 변경해야 할 수 있지만, 둘 다 다른 사람의 파일에 액세스할 필요는 없습니다.
이러한 개념이 Zero Trust 보안을 효과적인 IT 보안 모델로 만드는 하나의 요소입니다. 여기에는 이미 네트워크 내부에 있는 경우에도 회사 리소스에 액세스하려는 모든 사람과 장치에 대해 엄격한 신원 확인을 하는 것이 필요합니다. 사용자 및 장치 액세스에 대한 제한을 하면 모든 유형의 내부자 위협 가능성이 줄어듭니다. 신용 카드 하나를 분실하는 것과 지갑 전체를 분실하는 것은 피해 규모 측면에서 크게 다릅니다.
내부자 위협 프로그램을 미세 조정할 때는 동기 및 이러한 동기가 위협 환경을 형성하는 방법을 염두에 두는 것이 중요합니다.악의적인 내부자 및 우발적인 내부자 모두의 경우, 액세스 제어 모범 사례를 엄격하게 준수하면 데이터 손실 방지에 큰 도움이 될 수 있습니다.
전략에는 다음이 포함됩니다.
IT 부서에서는 액세스 관리를 사용하여 데이터 및 시스템을 보호하는 것 외에도, 데이터 전송 옵션을 잠그고 새 소프트웨어 다운로드 권한을 요구하는 등 회사에서 소유하거나 관리하는 장치에 대하여 제한을 설정할 수 있습니다.
로깅 및 분석 기능을 통해 내부자 위협에 공통적인 행동에 대한 경고를 설정하여 문제가 생길 가능성을 조기에 포착할 수 있습니다. 경고 유형은 다음과 같습니다.
Cloudflare Zero Trust가 역할 기반 액세스 제어 설정 프로세스를 단순화하고 원격 액세스 속도를 높이는 방법을 알아보세요.