关于内部人员威胁追捕 你需要知道这些

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介:

内部人员威胁,与滥用公司内部系统及应用访问权的内部雇员、承包商或前雇员的活动有关,无论有无恶意企图,造成的结果就是对关键信息系统或数据的机密性、完整性或可用性形成了破坏。

关于内部人员威胁追捕

内部人员威胁包括IT破坏、欺诈或知识产权盗窃。内部人员或自行单干,或无意辅助了外部威胁进入。企业需理解自身目标内部人员威胁用例,对正常员工基线行为建模,确保员工知晓自己可能成为高级攻击者利用来获取商业关键信息的目标。

本文讨论内部人员威胁及可疑/异常事件的关键指标,呈现内部人员威胁建模设计方法,帮助读者识别此类事件和高风险内部人员。

内部人员威胁指标

内部人员识别,是针对性检测策略的构成部分。可基于对敏感信息、关键信息或其他商业重要信息的访问,来标定内部人员。有可能成为威胁的内部人员,一般具备以下基本特征:

行为指标:

  • 因未达薪水预期或业绩表现评估太差而心生怨恨;
  • 与经理意见不合,与同事或供应商争执;
  • 攻击性或暴力行为,职场骚扰或性骚扰;
  • 因个人压力或缺乏睡眠而导致的效率低下或表现不佳;
  • 经常性无计划请假。

技术指标:

  • 大量文档(含敏感信息)的非必要下载;
  • 超出职位需求的黑客工具下载;
  • 转移大量数据到个人账户,设置并使用后门;
  • 对敏感或关键信息的未授权访问;
  • 经常访问求职网站。

建立内部人员正常活动行为的基线,可更容易检测偏离正常值的奇点,帮助识别出异常事件或行为。

可疑内部人员事件

内部人员的目标,是有意或无意地误用访问权,以影响公司关键数据、系统或基础设施的机密性、完整性或可用性。

内部威胁事件目标

内部威胁事件目标

企业内可导致内部人员风险的某些恶意或异常事件如下:

  • 敏感信息(知识产权、金融、个人)的非必要下载,以及找寻通过个人电子邮件、公共盘、打印服务器、U盘和其他可移动媒介转出数据的方法;
  • 关键基础设施、应用或数据的配置修改,引发完整性和可用性问题;
  • 正常工作时间外在多个时区和地区对关键或敏感信息发起的特权访问;
  • 不符合职位需求的关键或敏感信息未授权访问。

设计方法

本节深入探讨解决内部人员威胁事件,以及检测恶意内部人员活动的解决方案设计方法。

内部威胁模型

内部威胁模型

1. 源系统

建立数据发现并标记敏感数据,识别关键资产和敏感或任务关键数据,采用足够的措施来分类信息。

2. SIEM或日志仓库

捕获访问日志并将日志导入SIEM系统或大数据日志仓库。按安全及隐私策略定义保留周期和存储方式。

3. 数据泄露防护(DLP)

可在公司内部资产和终端上安装DLP技术或代理,以捕获事件和数据移动。也可以基于数据的本质和敏感性,来实现高级标签和预防控制措施。

4. 事件关联引擎

运用统计、规则和行为模式。关联2个或多个事件(如:系统日志和DLP事件),驱动深入理解数据。

5. 分析引擎

与关联引擎和风险模型联动,基于特定内部人员威胁用例,产生针对性输出(恶意事件、内部人员列表)或洞见(数据可视化)。

6. 风险模型

基于预设阈值或基线,辅助识别异常事件。为每个异常事件分配对每个用户或身份的风险值。每天汇总所有风险评分,识别出需要进一步调查的首选用户或身份,确定涉及的任何内部人员威胁活动。风险模型可由分析师人工维护和更新,也可以基于AI和机器学习算法自动更新。

结论

无论恶意为之还是无心犯错,内部人员威胁都是现实存在且不断增长的。公司企业应了解内部人员威胁,掌握识别高风险用户,以及检测并对抗内部人员威胁的方法。

该领域涌现出了很多工具和技术,然而,想要取得对抗内部人员威胁的成功,识别特定于公司的用例是关键。本文陈述的设计方法,就为打造针对性内部人员威胁平台提供了基础。


原文发布时间为:2017-10-02

本文作者:nana

本文来自云栖社区合作伙伴51CTO,了解相关信息可以关注51CTO。

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
3月前
|
存储 安全 网络安全
智能家居安全漏洞:风险与防护
【8月更文挑战第13天】 随着智能家居设备的普及,它们在提升我们生活便利性的同时,也带来了不容忽视的安全隐患。本文将探讨智能家居系统中常见的安全漏洞,分析其背后的原因,并提出有效的防护措施。通过本文,读者将了解如何保护自己的数字生活不受侵犯,同时激发对技术安全性的深入思考。
56 1
|
2天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第41天】在数字化时代,网络安全与信息安全已成为我们生活的重要组成部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,并提供一些实用的建议和技巧,帮助读者提高网络安全防护能力。
|
7天前
|
监控 安全 网络安全
网络安全的盾牌:漏洞防御与加密技术的现代策略
【10月更文挑战第36天】在数字化浪潮中,网络安全成为保护个人隐私和企业资产的关键防线。本文深入探讨网络安全漏洞的成因、影响及防御措施,并分析加密技术如何为信息安全提供坚固保障。通过案例分析和代码示例,揭示提升安全意识的重要性及其在防范网络攻击中的作用,旨在为读者提供一套全面的网络安全解决方案和预防策略。
|
2月前
|
安全 物联网 网络安全
网络安全的盾牌:漏洞防御与信息保护策略
【9月更文挑战第25天】在数字时代的浪潮中,网络安全和信息安全的重要性日益凸显。本文旨在探讨网络安全漏洞的成因、加密技术的应用以及提升安全意识的必要性。通过深入浅出的分析,揭示网络攻防的复杂性和对策的多样性,强调个人和企业应如何构建坚固的防线以保护数据不受威胁。
|
2月前
|
SQL 安全 网络安全
网络安全的盾牌与矛:漏洞防护与加密技术解析
【9月更文挑战第20天】在数字化时代的浪潮中,网络安全成了我们不得不面对的严峻话题。本文将深入探讨网络安全中的两个核心要素——漏洞防护和加密技术,以及它们如何共同构建起保护信息安全的坚固防线。通过分析最新的网络攻击案例、介绍常见的安全漏洞类型、阐述加密技术的原理及其应用,并强调安全意识的重要性,本文旨在为读者提供一场关于网络安全知识的精彩分享,帮助大家更好地理解并应对日益复杂的网络威胁。
51 7
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
本文将探讨网络安全与信息安全的重要性,以及如何通过了解网络安全漏洞、加密技术和提高安全意识来保护个人信息和数据。我们将介绍常见的网络安全漏洞,解释加密技术的工作原理,并提供一些实用的建议来提高个人的安全意识。无论您是个人用户还是企业,这篇文章都将为您提供有价值的信息和指导,帮助您更好地保护自己的网络安全。
22 1
|
3月前
|
存储 安全 网络安全
网络安全与信息安全:从漏洞到防范的全方位解析
【8月更文挑战第27天】在数字化时代,网络安全和信息安全的重要性日益凸显。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的内容。我们将通过实例分析,揭示网络攻击者如何利用安全漏洞进行入侵,并介绍常见的加密技术及其应用。此外,我们还将强调提升个人和企业的安全意识对于防范网络攻击的重要性。无论你是IT专业人士还是普通用户,这篇文章都将为你提供宝贵的知识和技能,帮助你更好地保护自己的数字生活。
|
4月前
|
安全 算法 网络安全
网络安全的护城河:漏洞防护与加密技术解析
【7月更文挑战第31天】在数字化浪潮中,网络安全成为守护信息资产的关键屏障。本文将深入探讨网络安全的两大核心议题——安全漏洞与加密技术,以及它们对提升公众安全意识的重要性。通过分析最新的安全漏洞案例、介绍前沿的加密算法,并结合代码示例,本文旨在为读者提供一扇观察和理解网络安全防护机制的窗口。
63 0
|
6月前
|
云安全 监控 安全
什么是蜜罐,在当前网络安全形势下,蜜罐能提供哪些帮助
蜜罐作为一种主动防御技术,在网络安全领域发挥着越来越重要的作用。通过部署蜜罐,组织可以及时发现并应对网络攻击,提高网络的安全防护能力。同时,蜜罐也可以作为一个研究工具,帮助安全研究人员了解攻击者的行为和技术。
|
6月前
|
SQL 安全 网络安全
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第31天】在数字化时代,数据已成为最宝贵的资产之一。然而,随着网络攻击的日益频繁和复杂,组织和个人面临着前所未有的安全挑战。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。我们将分析当前网络环境中存在的安全风险,并分享如何通过综合策略来增强网络和信息的安全性。
40 0