內部人員威脅是指由員工、前員工、承包商或供應商帶來的安全威脅。內部人員威脅可能導致罰款、聲譽損害和知識產權損失。
閱讀本文後,您將能夠:
複製文章連結
內部人員威脅是與組織關聯的人員(如員工、前員工、承包商、顧問、董事會成員或供應商)對組織安全構成的風險。
這些威脅可能是惡意的,也可能是偶然的。例如,Verizon 對 3,950 起資料外洩事件的分析顯示,30%「涉及內部參與者」。
內部人員可能透過多種方式造成損害:
惡意內部人員可能有多種原因來破壞組織的資料,包括出售資料的意願、報復、無聊、意識形態和政治忠誠。
當內部人員無意中造成安全性風險或導致違規時,沒有任何動機。內部人員可能會犯導致問題的錯誤、遺失公司裝置,或因社交工程(例如 網路釣魚)誘騙而導致資料洩露。
行為的改變可能是麻煩的征兆。惡意內部人員可能:
這些跡象本身並不壞。許多人都有完全合理的解釋,IT 專業人員尤其如此。
防範內部人員威脅的一個基本方面是存取控制,或者說是決定誰可以存取受限位置、資訊和系統的規則和原則集。一種方法是基於角色的存取控制,其中每個人的權限取決於其部門和工作職責。
網路安全性中的最低權限存取原則意味著僅允許員工和其他內部人員存取他們履行職責所需的內容,無法再存取更多。例如,人力資源專業人員可能需要查看員工薪資資訊,程式設計師可能需要更改程式碼庫,但兩者都不需要存取對方的檔案。
這是使 Zero Trust 安全性成為有效 IT 安全性模型的部分原因。其實作方式為要求對每個尋求存取公司資源的人和裝置進行嚴格的身分驗證,即使他們(它們)已經在網路內。透過限制使用者和裝置存取,可以減少各種內部人員威脅的潛在後果——就像丟失一張信用卡和丟失整個錢包在損害方面的差異很大一樣。
在調整內部人員威脅計畫時,必須注意動機以及它們如何影響威脅情況。對於惡意和意外的內部人員,嚴格遵守存取控制最佳做法可以極大地幫助防止資料丟失。
策略包括:
除了使用存取管理來保護資料和系統外,IT 部門還可以對公司擁有或管理的裝置設定限制,例如鎖定資料傳輸選項以及需要許可才能下載新軟體。
借助日誌記錄和分析功能,可以針對內部人員威脅的常見行為設定警示,以便及早發現潛在問題。警示類型包括:
瞭解 Cloudflare Zero Trust 如何簡化基於角色的存取控制的設定過程並加快遠端存取速度。
入門
關於存取管理
關於零信任