关于内部人员威胁追捕 你需要知道这些

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介:

内部人员威胁,与滥用公司内部系统及应用访问权的内部雇员、承包商或前雇员的活动有关,无论有无恶意企图,造成的结果就是对关键信息系统或数据的机密性、完整性或可用性形成了破坏。

关于内部人员威胁追捕

内部人员威胁包括IT破坏、欺诈或知识产权盗窃。内部人员或自行单干,或无意辅助了外部威胁进入。企业需理解自身目标内部人员威胁用例,对正常员工基线行为建模,确保员工知晓自己可能成为高级攻击者利用来获取商业关键信息的目标。

本文讨论内部人员威胁及可疑/异常事件的关键指标,呈现内部人员威胁建模设计方法,帮助读者识别此类事件和高风险内部人员。

内部人员威胁指标

内部人员识别,是针对性检测策略的构成部分。可基于对敏感信息、关键信息或其他商业重要信息的访问,来标定内部人员。有可能成为威胁的内部人员,一般具备以下基本特征:

行为指标:

  • 因未达薪水预期或业绩表现评估太差而心生怨恨;
  • 与经理意见不合,与同事或供应商争执;
  • 攻击性或暴力行为,职场骚扰或性骚扰;
  • 因个人压力或缺乏睡眠而导致的效率低下或表现不佳;
  • 经常性无计划请假。

技术指标:

  • 大量文档(含敏感信息)的非必要下载;
  • 超出职位需求的黑客工具下载;
  • 转移大量数据到个人账户,设置并使用后门;
  • 对敏感或关键信息的未授权访问;
  • 经常访问求职网站。

建立内部人员正常活动行为的基线,可更容易检测偏离正常值的奇点,帮助识别出异常事件或行为。

可疑内部人员事件

内部人员的目标,是有意或无意地误用访问权,以影响公司关键数据、系统或基础设施的机密性、完整性或可用性。

内部威胁事件目标

内部威胁事件目标

企业内可导致内部人员风险的某些恶意或异常事件如下:

  • 敏感信息(知识产权、金融、个人)的非必要下载,以及找寻通过个人电子邮件、公共盘、打印服务器、U盘和其他可移动媒介转出数据的方法;
  • 关键基础设施、应用或数据的配置修改,引发完整性和可用性问题;
  • 正常工作时间外在多个时区和地区对关键或敏感信息发起的特权访问;
  • 不符合职位需求的关键或敏感信息未授权访问。

设计方法

本节深入探讨解决内部人员威胁事件,以及检测恶意内部人员活动的解决方案设计方法。

内部威胁模型

内部威胁模型

1. 源系统

建立数据发现并标记敏感数据,识别关键资产和敏感或任务关键数据,采用足够的措施来分类信息。

2. SIEM或日志仓库

捕获访问日志并将日志导入SIEM系统或大数据日志仓库。按安全及隐私策略定义保留周期和存储方式。

3. 数据泄露防护(DLP)

可在公司内部资产和终端上安装DLP技术或代理,以捕获事件和数据移动。也可以基于数据的本质和敏感性,来实现高级标签和预防控制措施。

4. 事件关联引擎

运用统计、规则和行为模式。关联2个或多个事件(如:系统日志和DLP事件),驱动深入理解数据。

5. 分析引擎

与关联引擎和风险模型联动,基于特定内部人员威胁用例,产生针对性输出(恶意事件、内部人员列表)或洞见(数据可视化)。

6. 风险模型

基于预设阈值或基线,辅助识别异常事件。为每个异常事件分配对每个用户或身份的风险值。每天汇总所有风险评分,识别出需要进一步调查的首选用户或身份,确定涉及的任何内部人员威胁活动。风险模型可由分析师人工维护和更新,也可以基于AI和机器学习算法自动更新。

结论

无论恶意为之还是无心犯错,内部人员威胁都是现实存在且不断增长的。公司企业应了解内部人员威胁,掌握识别高风险用户,以及检测并对抗内部人员威胁的方法。

该领域涌现出了很多工具和技术,然而,想要取得对抗内部人员威胁的成功,识别特定于公司的用例是关键。本文陈述的设计方法,就为打造针对性内部人员威胁平台提供了基础。


原文发布时间为:2017-10-02

本文作者:nana

本文来自云栖社区合作伙伴51CTO,了解相关信息可以关注51CTO。

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
2月前
|
SQL 存储 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享##
网络安全与信息安全是当今数字化世界中的重要议题,涉及网络漏洞、加密技术和安全意识等方面。本文将探讨这些关键问题,旨在提升读者对网络安全的认知和应对能力。通过了解常见的网络安全漏洞类型及其影响,掌握加密技术的基本原理和应用,以及培养良好的安全意识和行为习惯,我们可以有效保护自己的隐私和数据安全。网络安全不仅仅是技术问题,更是每个人都应该关注和参与的重要事项。希望通过这篇文章的分享,读者能够增强自身的网络安全意识,共同构建一个更加安全的网络环境。 ##
|
18天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享###
本文深入探讨了网络安全与信息安全的重要性,重点分析了网络安全漏洞、加密技术以及安全意识三个方面。通过详细阐述这些方面的基本概念、常见类型、应对措施及实际应用,旨在提升读者对网络安全防护的认识和理解。文章强调,在数字化时代,保障网络安全不仅是技术问题,更是关乎个人隐私、企业机密和国家安全的重要课题。 ###
|
3月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
本文将探讨网络安全与信息安全的重要性,以及如何通过了解网络安全漏洞、加密技术和提高安全意识来保护个人信息和数据。我们将介绍常见的网络安全漏洞,解释加密技术的工作原理,并提供一些实用的建议来提高个人的安全意识。无论您是个人用户还是企业,这篇文章都将为您提供有价值的信息和指导,帮助您更好地保护自己的网络安全。
25 1
|
6月前
|
存储 安全 网络安全
网络安全与信息安全:漏洞、加密技术及安全意识
在数字化时代,网络安全和信息安全成为关键议题。本文深入探讨了网络安全漏洞的成因、影响及对策,分析了加密技术在保护数据中的作用及其局限性,并强调了提升个人和组织的安全意识的重要性。通过引用最新的研究数据和案例分析,文章旨在为读者提供关于如何加强网络安全防护的实用建议。
|
5天前
|
调度 云计算 芯片
云超算技术跃进,阿里云牵头制定我国首个云超算国家标准
近日,由阿里云联合中国电子技术标准化研究院主导制定的首个云超算国家标准已完成报批,不久后将正式批准发布。标准规定了云超算服务涉及的云计算基础资源、资源管理、运行和调度等方面的技术要求,为云超算服务产品的设计、实现、应用和选型提供指导,为云超算在HPC应用和用户的大范围采用奠定了基础。
179571 18
|
12天前
|
存储 运维 安全
云上金融量化策略回测方案与最佳实践
2024年11月29日,阿里云在上海举办金融量化策略回测Workshop,汇聚多位行业专家,围绕量化投资的最佳实践、数据隐私安全、量化策略回测方案等议题进行深入探讨。活动特别设计了动手实践环节,帮助参会者亲身体验阿里云产品功能,涵盖EHPC量化回测和Argo Workflows量化回测两大主题,旨在提升量化投研效率与安全性。
云上金融量化策略回测方案与最佳实践
|
14天前
|
人工智能 自然语言处理 前端开发
从0开始打造一款APP:前端+搭建本机服务,定制暖冬卫衣先到先得
通义灵码携手科技博主@玺哥超carry 打造全网第一个完整的、面向普通人的自然语言编程教程。完全使用 AI,再配合简单易懂的方法,只要你会打字,就能真正做出一个完整的应用。
9198 23
|
18天前
|
Cloud Native Apache 流计算
资料合集|Flink Forward Asia 2024 上海站
Apache Flink 年度技术盛会聚焦“回顾过去,展望未来”,涵盖流式湖仓、流批一体、Data+AI 等八大核心议题,近百家厂商参与,深入探讨前沿技术发展。小松鼠为大家整理了 FFA 2024 演讲 PPT ,可在线阅读和下载。
4885 12
资料合集|Flink Forward Asia 2024 上海站
|
18天前
|
自然语言处理 数据可视化 API
Qwen系列模型+GraphRAG/LightRAG/Kotaemon从0开始构建中医方剂大模型知识图谱问答
本文详细记录了作者在短时间内尝试构建中医药知识图谱的过程,涵盖了GraphRAG、LightRAG和Kotaemon三种图RAG架构的对比与应用。通过实际操作,作者不仅展示了如何利用这些工具构建知识图谱,还指出了每种工具的优势和局限性。尽管初步构建的知识图谱在数据处理、实体识别和关系抽取等方面存在不足,但为后续的优化和改进提供了宝贵的经验和方向。此外,文章强调了知识图谱构建不仅仅是技术问题,还需要深入整合领域知识和满足用户需求,体现了跨学科合作的重要性。