コース: サイバーセキュリティ脅威の現状

内部脅威を防ぐ

コース: サイバーセキュリティ脅威の現状

内部脅威を防ぐ

内部脅威は危険なうえに検知が困難です。 このレッスンでは、内部脅威から組織を 守るための4つの対策を紹介します。 1つ目に、まだ実施していない場合は、 時間をかけて組織の重要資産を 洗い出します。 これには、業務に不可欠なITシステム、 機密情報が含まれるITシステム、 あるいはその両方が含まれます。 次に、それらが適切に保護され、 監視されていることを確認します。 重要資産にアクセスできる ユーザーも確認し、 業務上本当に必要な人にのみアクセス権を 付与するようにします。 また、アクセス権は定期的に 棚卸しすることをお勧めします。 2つ目に、内部脅威を防ぐための ポリシーとプロセスを策定して施行します。 例えば利用ポリシーには、組織の資産の 許可される使用方法と許可されない 使用方法について定義します。 利用ポリシーがないと、従業員の不正な アクティビティを見つけても、 禁止されていないと主張される 可能性があります。 利用ポリシーを作ったら、必ずすべての 従業員に確認してもらい、同意を得ます。 管理者アカウントの適切な使用に関する ポリシーには、管理者アカウントの使用を 許可するユーザーと、 アカウントの使用方法を定義します。 従業員の業績評価プロセスには、昇進や ボーナスの要件などを明確に定義します。 従業員の不満を招きかねない誤解を 避けるために必要であり、 通常は人事部が取り扱います。 従業員の不満に対処するプロセスも 人事部が取り扱い、不満を抱える従業員が 内部脅威となるのを防ぎます。 利用停止プロセスでは、退職した 従業員からすぐにアクセス権を削除します。 3つ目に、内部脅威を防ぐための 技術的なセキュリティ対策を 見てみましょう。 内部脅威の検知漏れを防ぐには、 重要資産でのユーザーアクティビティを 監視します。 そのためには、セキュリティ情報イベント 管理システム、略してSIEMという ツールが最適です。 SIEMはすべてのシステムのイベントログを 収集して分析し、疑わしいまたは 不正なアクティビティを特定します。 アクセス権については、 最小権限の原則に従うことが重要です。 ユーザーには業務上必要最低限の 権限のみを付与し、 定期的に見直して、各ユーザーの権限が 過剰にならないようにします。 ネットワークをセグメント化して、 重要資産のネットワークをほかから 分離させます。 そうすることで、そのネットワークに アクセスすべきでないユーザーから 資産を守れます。 最後の4つ目に、ユーザーに セキュリティ意識向上トレーニングを 実施します。 組織の資産の許可される 使用方法について教え、 ユーザーアクティビティは 監視されていることと、不正な アクティビティを行うとどうなるかを 伝えます。 また、疑わしいアクティビティを 見かけた場合は組織内の適切な関係者に 報告するよう教育します。 内部脅威はますます増大していますが、 このレッスンで紹介した対策を講じて 組織を守ってください。

目次