社内に潜む脅威と戦う--セキュリティの第一歩は敵を知ることから

Tom Olzak (Special to TechRepublic) 翻訳校正: 村上雅章

2013-03-15 07:30

 本記事では、企業が社内に潜む脅威に相対するうえで準備しておくべき防衛策について解説する。

 われわれは、内部関係者によるリスクは多種多様であるということを忘れ、アクセス権限を持つ従業員によって不正行為がなされ、会社に悪影響がおよぶ事例ばかりだと思い込みがちだ。こういった思い込みはある意味で正しいが、この観点からリスク管理のための情報が十分に得られるとは言い難い。われわれは、どのような脅威が存在するのかや、それに関連する職務、そして従業員やベンダーなどがポリシーや規則あるいは倫理にのっとっていない際に現れる典型的な兆候を、しっかりと見極めなければならない。こういった情報をもとにして管理面や技術面、物理面での統制を実行することで、内部関係者によって引き起こされるリスクを低減できるようになる。

 今回の記事では「The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes」(Cappelli、Moore、Trzeciak共著)とThe CERT Insider Threat Centerで用いられている定義に従い、内部関係者による脅威を3つに分類している。なお、次回の記事では内部関係者によって計画中、あるいは実行中や実行済みの脅威を検出、隔離、対処するために推奨される手法について考察する。

内部関係者による脅威とは

 内部関係者による脅威を定義するにはまず、誰が、そして何が関係しているのかを理解する必要がある。内部関係者による脅威は、知的財産の窃盗行為と詐欺行為、情報リソースに対する破壊行為という3つのカテゴリに大別できる。CERTの調査により、一般的にはカテゴリごとに業務上の特定の役割が関与してくることが分かっている(表Aを参照)。

表A
目的 内部関係者
知的財産の窃盗行為 創作者
詐欺行為 マネジメント層以外、IT系従業員以外
情報リソースに対する
破壊行為
たいていの場合は、管理者権限を保持したIT要員

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]