
ヒューリスティックを用いてデータ侵害に先立つ異常活動を検出
あなたのビジネスを最もよく知っているのはあなた自身です。通常通りか、異常かを見分けることができます。上海にオフィスがないのに、なぜその場所から複数のログイン試行があるのでしょうか?金融アナリストがこれまで10MB以上のファイルを送ったことがないのに、なぜ突然5GBの圧縮ファイルを未知の受取人に転送しているのでしょうか?通常の業務フローに合わない活動は、潜在的な侵害や攻撃を示している可能性があります。このような異常な活動を検出するためのヒューリスティックを開発し、第三者のワークフロー脅威の表面全体にわたる包括的でプロアクティブな防御を構築する必要があります。
第三者のワークフロー脅威には共通のテーマがあります:ユーザーがアクターであり、ファイルがエージェントです。完全な保護には、関連する脅威の表面全体にわたる防御が必要です。つまり、組織に出入りするすべてのファイルの経路を網羅することです。包括的な防御には、セキュアメール、SFTP、セキュアなファイル共有など、すべての第三者ワークフローを保護、監視、管理することが含まれます。
前回の記事では、第三者ワークフローを保護するために組織全体のセキュリティインフラを活用する重要性について説明しました。今回は、ワークフローに沿った異常な活動を検出するためのヒューリスティックの開発と適用の重要性についてお話しします。
外部脅威防止への包括的アプローチを取る
CISOは、第三者ワークフロー脅威から機密情報を保護する際に手を抜くことはできません。代わりに、包括的でバランスの取れたセキュリティインフラを構築し、維持する必要があります。脅威の表面全体にわたる包括的な防御だけが、第三者ワークフロー脅威に対する完全な保護を提供します。すべての第三者コミュニケーション(メール、MFT、SFTP、チャットなど)は、ファイル転送経路全体にわたるセキュアな導管を通じてルーティングされる必要があります。経路全体をロックダウンすることで、SSO、LDAP、AV、ATP、DLP、SIEMなどの最先端のセキュリティソリューションを通じて、組織に出入りするすべてのファイルを管理する能力を得ることができます。また、すべての第三者コミュニケーションのための単一の導管を持つことで、外部と共有する機密情報を確認し、保護することができます。見えないものは保護できません。
異常を検出するためのベンチマークを確立する
CISOは、第三者ワークフロー脅威の表面を完全に制御した後、受動的な防御から能動的な防御へと移行します。CISOダッシュボードを使用すると、CISOはすべてのファイルの動きを確認し、追跡することができます:アップロード、ダウンロード、編集、送信、受信など。この詳細度を利用して、CISOはビジネスが外部とどのように関わっているかの全体像を作り上げます。この豊富なデータをもとに、CISOは通常のビジネス活動のベンチマークを開発し、異常を検出するためのヒューリスティックを適用します。なぜ新しい金融アナリストが四半期報告書を決算発表前に共有しているのでしょうか?なぜエンジニアリングの誰かがHRディレクターが作成したフォルダにアクセスしようとしているのでしょうか?ビジネスを深く理解しているCISOは、これが異常な行動であることを知っています。その結果、脅威になる前にこの異常な活動に自動的に対応し、組織の最も機密性の高いコンテンツを究極的に防御することができます。
異常な活動を検出し、阻止するためのベンチマークを設定した今、最初から侵害や悪意のある攻撃を防ぐためにはどうすればよいでしょうか?このシリーズの最終記事では、持続的な被害が発生する前に脅威を阻止するための自動化の活用についてお話しします。
第三者ワークフロー脅威の表面を包括的に防御する方法について詳しく知りたい方は、Kiteworksのカスタムデモを今すぐスケジュールしてください。