内部脅威を阻止するための摩擦のないゼロトラストアプローチ
Published on 10 Mar 2022
組織がセキュリティ侵害を想像するとき、多くの場合、外部の脅威のみを考えます。実際には、多くの侵害は組織内部からの脅威の結果である可能性があります。ハッキングされた従業員、不注意な従業員、またはさらに悪意のある内部関係者によって発生することもあります。ほとんどの組織では、外部からの攻撃から保護し、ブロックするためのプロセスが整備されています。しかし、内部の脅威に対してはどのようなアプローチを取っていますか? 内部の脅威をどのように特定しますか? 内部の脅威が組織外部にデータを共有する前に、内部の脅威から保護する準備ができていますか?
スピアフィッシングや水飲み場型攻撃が発生しています。「信頼できる」ネットワークという概念はもはや意味をなしません。従来の「城と堀」による境界アプローチでは不十分です。境界ファイアウォール、侵入検知/防止システム (IDS/IPS)、VLAN/ACL のスタックとラックで実現される城と堀のアプローチでは、境界内のすべてのものが信頼でき、安全であると想定されています。ただし、ハッカーがすでに内部にいる場合は、これは当てはまりません。
侵害のコストは検出までの平均時間に正比例する
内部脅威を検出するのは簡単ではありません。なぜなら、内部脅威は、すでに組織のデータや重要なリソースに、不注意または悪意を持って正当なアクセス権を持っているからです。組織内のすべてのユーザー アカウントを可視化し、通常のユーザー行動と悪意のあるユーザー行動を区別することは、依然として課題です。内部脅威への対応に時間をかけることは役立つでしょうか? いいえ。攻撃がすでに進行中の場合は役に立ちません。攻撃者がネットワーク内に潜む時間が長くなればなるほど、侵害、コスト、ブランド評判の観点から損害が大きくなります。
ゼロトラストセキュリティポリシーをゼロ摩擦で実装
人間は、セキュリティ環境における最も弱いリンクです。2016 年以降、内部関係者の不注意によるインシデントの数は 3 倍に増加しています。組織がモバイルやクラウドに力を入れ、デジタル変革の取り組みを続けるにつれて、ユーザーの行動、エンティティ、脅威の状況を把握することがますます困難になっています。ほとんどのセキュリティ リーダーと IAM チームは、セキュリティの強化とユーザー エクスペリエンスへの悪影響の回避との間で微妙なバランスを保っています。つまり、ゼロ トラスト戦略では、ユーザーとの摩擦をゼロにする必要があります。
ステップ1: セグメント化 – ハイブリッドエンタープライズ全体でユーザーを識別して分類する
不注意な従業員であれ、悪意のある内部関係者であれ、侵害に至る経路はほぼ常にユーザー認証情報を通じて行われることは明らかです。ユーザーとそのアクセスの種類を理解し、最小限の権限、オンプレミスとクラウドにまでアクセスを減らすことが戦略的に重要です。人間のユーザー アカウント、プログラム アカウント (サービス アカウント)、特権アカウント、およびそれらのリソースへのアクセス方法 (管理対象/管理対象外のエンドポイント、通常とは異なるログイン場所など) を明確かつ継続的に把握します。
Crowdstrike からこの電子書籍をダウンロードして、摩擦を生じさせずに組織を内部のセキュリティ脅威から保護できるゼロトラスト ポリシーを実装するために必要な残りの手順について学習してください。今すぐ whipapers.online を購読してください。