【図表】
組織により「内部脅威」の定義はやや異なる
今回の説明で取り上げられたのは内部脅威のうち「サイバー」(Cyber)で、意図的/意図的でない(Intentional/Unintentional)の2つに分類できる
内部脅威の検知および防御は、外部からのサイバー攻撃と同等またはそれ以上に困難との認識が92%
Splunkが挙げる、不正に利用され、内部脅威を起こしうる社員のリスクインジケーター(指標)
CyberSecurity Insiders「2024 Insider Threat Report」から参照されたデータ
NITTFの内部脅威成熟度フレームワークの図解
INSAの内部脅威フレームワークの図解
Splunkが提唱する内部脅威対応フレームワークは全13ステップとなる。そのうちのステップ1、2
ステップ3〜6。
ステップ7
ステップ8
Splunk Enterprise Securityを用いた内部脅威検知の考え方
Splunk UBAによる内部脅威検知のイメージ。
ルールベースの運用から機械学習による検知へ
ステップ9、10
ステップ11
ステップ12、13
定期的なアセスメント実施のイメージ
出典: https://internet.watch.impress.co.jp/docs/news/2010013.html
【ニュース】
◆海外では恨みから、日本では金銭的理由からが多く、IT部門が関与しにくいことが特徴…組織を襲う「内部脅威」をSplunkが解説 (Internet Watch, 2025/04/28 06:45)
https://internet.watch.impress.co.jp/docs/news/2010013.html