내부자로부터 보호. 내부 위협: 기업 정보 보안 서비스에 대한 새로운 도전


오늘날 기밀 정보 유출을 위한 두 가지 주요 채널이 있습니다. 컴퓨터에 연결된 장치(플래시 드라이브, CD/DVD 등, 프린터를 포함한 모든 종류의 이동식 드라이브)와 인터넷(이메일, ICQ, 소셜 네트워크) 등) 등). 따라서 회사가 보호 시스템을 구현하기 위해 "익숙"한 경우 이에 대한 솔루션에 포괄적으로 접근하는 것이 좋습니다. 문제는 서로 다른 채널을 겹치기 위해 서로 다른 접근 방식이 사용된다는 것입니다. 한 가지 경우 가장 효과적인 보호 방법은 이동식 드라이브 사용을 제어하는 ​​것이고 두 번째 경우에는 기밀 데이터가 외부 네트워크로 전송되는 것을 차단할 수 있는 다양한 콘텐츠 필터링 옵션이 있습니다. 따라서 기업은 내부자로부터 스스로를 보호하기 위해 두 가지 제품을 사용해야 하며, 이 두 가지 제품이 함께 통합 보안 시스템을 형성합니다. 당연히 한 개발자의 도구를 사용하는 것이 좋습니다. 이 경우 구현, 관리 및 직원 교육 프로세스가 촉진됩니다. 예를 들면 SecurIT의 Zlock 및 Zgate 제품이 있습니다.

Zlock: 이동식 드라이브를 통한 누출 방지

Zlock은 오랫동안 시장에 출시되었습니다. 그리고 우리는 이미 있습니다. 원칙적으로 자신을 반복하는 것은 의미가 없습니다. 그러나 기사 발행 이후 여러 가지 중요한 기능이 등장한 Zlock의 두 가지 새 버전이 출시되었습니다. 아주 간략하더라도 그들에 대해 이야기할 가치가 있습니다.

우선, 컴퓨터가 VPN을 통해 직접 기업 네트워크에 연결되는지, 아니면 자율적으로 작동하는지에 따라 독립적으로 적용되는 여러 정책을 컴퓨터에 할당할 가능성에 주목할 가치가 있습니다. 이를 통해 특히 PC가 로컬 네트워크에서 분리될 때 USB 포트와 CD/DVD 드라이브를 자동으로 차단할 수 있습니다. 일반적으로 이 기능은 직원들이 이동 중에 사무실에서 또는 집에서 일하기 위해 가지고 갈 수 있는 랩톱에 게시된 정보의 보안을 강화합니다.

두 번째 새로운 기능은 회사 직원에게 전화를 통해 잠긴 장치 또는 장치 그룹에 대한 임시 액세스를 제공하는 것입니다. 작동 원리는 사용자와 정보 보안을 담당하는 직원 간에 프로그램에서 생성한 비밀 코드를 교환하는 것입니다. 사용 허가는 영구적일 뿐만 아니라 일시적(특정 기간 동안 또는 작업 세션이 끝날 때까지)으로도 발행될 수 있다는 점에 주목해야 합니다. 이 도구는 일종의 보안 시스템 완화로 간주될 수 있지만 비즈니스 요청에 대한 IT 부서의 응답성을 높이는 데 도움이 됩니다.

Zlock의 새 버전에서 다음 주요 혁신은 프린터 사용에 대한 제어입니다. 이를 구성한 후 보호 시스템은 인쇄 장치에 대한 모든 사용자 호출을 특수 로그에 기록합니다. 하지만 그게 다가 아닙니다. Zlock은 모든 인쇄 문서의 섀도 복사를 도입했습니다. PDF 형식으로 작성되었으며 프린터로 보낸 파일에 관계없이 인쇄된 페이지의 전체 복사본입니다. 이를 통해 내부자가 외부로 반출할 목적으로 데이터를 인쇄할 때 종이에 기밀 정보가 누출되는 것을 방지할 수 있습니다. 또한 보호 시스템에는 CD/DVD 디스크에 기록된 정보의 섀도 복사가 있었습니다.

중요한 혁신은 서버 구성 요소 Zlock Enterprise Management Server의 출현이었습니다. 보안 정책 및 기타 프로그램 설정의 중앙 집중식 저장 및 배포를 제공하고 대규모 및 분산 정보 시스템에서 Zlock의 관리를 크게 용이하게 합니다. 또한 필요한 경우 도메인 및 로컬 Windows 사용자의 사용을 포기할 수 있는 자체 인증 시스템의 등장도 빼놓을 수 없습니다.

또한 최신 버전의 Zlock에는 눈에 띄지 않지만 매우 중요한 기능이 몇 가지 추가되었습니다. 변조가 감지될 때 사용자 로그인을 차단하는 기능으로 클라이언트 모듈의 무결성 제어, 보안 시스템 구현을 위한 고급 기능 , Oracle DBMS 지원 등

Zgate: 인터넷 유출 방지

그래서 Zgate. 이미 말했듯이 이 제품은 인터넷을 통한 기밀 정보 유출에 대한 보호 시스템입니다. 구조적으로 Zgate는 세 부분으로 구성됩니다. 주요 구성 요소는 모든 데이터 처리 작업을 수행하는 서버 구성 요소입니다. 별도의 컴퓨터와 인터넷 게이트웨이, 도메인 컨트롤러, 메일 게이트웨이 등 이미 기업 정보 시스템에서 작동하는 노드에 모두 설치할 수 있습니다. 이 모듈은 차례로 세 가지 구성 요소로 구성됩니다. SMTP 트래픽 제어, 내부 메일 서버 Microsoft Exchange 2007/2010 및 Zgate Web을 제어합니다(HTTP, FTP 및 IM 트래픽 제어를 담당함).

보안 시스템의 두 번째 부분은 로깅 서버입니다. 하나 또는 여러 개의 Zgate 서버에서 이벤트에 대한 정보를 수집하고 처리하고 저장하는 데 사용됩니다. 이 모듈은 모든 데이터에 대한 중앙 집중식 액세스를 제공하기 때문에 지리적으로 분산된 대규모 기업 시스템에서 특히 유용합니다. 세 번째 부분은 관리 콘솔입니다. SecurIT 제품의 표준 콘솔을 사용하므로 자세히 다루지 않습니다. 이 모듈을 사용하면 로컬뿐만 아니라 원격으로도 시스템을 제어할 수 있습니다.

관리 콘솔

Zgate 시스템은 여러 모드에서 작동할 수 있습니다. 또한 가용성은 제품 구현 방법에 따라 다릅니다. 처음 두 모드는 메일 프록시 서버로 작동해야 합니다. 이를 구현하기 위해 회사 메일 서버와 "외부 세계" 사이(또는 메일 서버와 발신 서버가 분리된 경우) 사이에 시스템이 설치됩니다. 이 경우 Zgate는 트래픽을 필터링하거나(오류 및 의심스러운 메시지 지연) 기록만 할 수 있습니다(모든 메시지를 건너뛰고 아카이브에 저장).

두 번째 구현 방법은 Microsoft Exchange 2007 또는 2010과 함께 보호 시스템을 사용하는 것입니다. 이렇게 하려면 회사 메일 서버에 직접 Zgate를 설치해야 합니다. 동시에 필터링과 로깅의 두 가지 모드도 사용할 수 있습니다. 또한 다른 구현 옵션이 있습니다. 미러링된 트래픽 모드에서 메시지 로깅에 대해 이야기하고 있습니다. 당연히 이를 사용하려면 이 미러링된 트래픽이 Zgate가 설치된 컴퓨터로 흐르도록 해야 합니다(일반적으로 네트워크 장비를 통해 수행됨).


Zgate 작동 모드 선택

Zgate 웹 구성 요소는 별도의 이야기가 필요합니다. 기업 인터넷 게이트웨이에 직접 설치됩니다. 동시에 이 하위 시스템은 HTTP, FTP 및 IM 트래픽을 제어하는 ​​기능, 즉 메일 웹 인터페이스 및 ICQ를 통해 기밀 정보를 전송하려는 시도를 감지하고 이를 포럼, FTP 서버 및 소셜 네트워크 등등. 그런데 ICQ에 대해. IM 메신저 차단 기능은 많은 유사 제품에서 사용할 수 있습니다. 그러나 ICQ는 없습니다. 단순히 러시아어를 사용하는 국가에서 가장 널리 퍼져 있기 때문입니다.

Zgate 웹 구성 요소의 작동 원리는 매우 간단합니다. 정보가 모니터링되는 서비스로 전송될 때마다 시스템은 특별한 메시지를 생성합니다. 여기에는 정보 자체와 일부 서비스 데이터가 포함됩니다. 메인 Zgate 서버로 전송되어 지정된 규칙에 따라 처리됩니다. 당연히 서비스 자체의 정보 전송은 차단되지 않습니다. 즉, Zgate Web은 로깅 모드에서만 작동합니다. 단일 데이터 누출을 방지할 수는 없지만 신속하게 감지하고 자발적 또는 비자발적 공격자의 활동을 억제할 수 있습니다.


Zgate 웹 구성 요소 구성

Zgate의 정보 처리 방법 및 필터링 순서는 보안 담당자 또는 기타 담당 직원이 개발한 정책에 의해 설정됩니다. 이는 일련의 조건이며 각각은 특정 작업에 해당합니다. 들어오는 모든 메시지는 차례로 "실행"됩니다. 조건 중 하나라도 충족되면 이와 관련된 작업이 시작됩니다.


여과 시스템

전체적으로 시스템은 "모든 경우"에 대해 8가지 유형의 조건을 제공합니다. 첫 번째는 첨부 파일 형식입니다. 도움을 받아 한 형식 또는 다른 형식의 개체를 전송하려는 시도를 감지할 수 있습니다. 분석은 확장자가 아니라 파일의 내부 구조에 따라 수행되며 특정 유형의 개체와 해당 그룹(예: 모든 아카이브, 비디오 등)을 모두 지정할 수 있습니다. 두 번째 유형의 조건은 외부 응용 프로그램에 의한 유효성 검사입니다. 응용 프로그램은 명령줄에서 실행되는 일반 프로그램이거나 스크립트일 수 있습니다.


여과 시스템 조건

그러나 다음 조건에서는 더 자세히 살 가치가 있습니다. 전송된 정보의 내용 분석에 대해 이야기하고 있습니다. 우선 Zgate의 "잡식성"에 주목해야 합니다. 요점은 프로그램이 다양한 형식을 "이해"한다는 것입니다. 따라서 간단한 텍스트뿐만 아니라 거의 모든 첨부 파일을 분석할 수 있습니다. 콘텐츠 분석의 또 다른 기능은 뛰어난 기능입니다. 메시지 텍스트 또는 특정 단어의 다른 필드에서 발생에 대한 간단한 검색과 문법적 단어 형식, 형태소 분석 및 음역 고려를 포함한 본격적인 분석으로 구성 될 수 있습니다. 하지만 그게 다가 아닙니다. 패턴과 정규 표현식에 의한 분석 시스템은 별도로 언급할 가치가 있습니다. 그것의 도움으로 메시지에서 시리즈 및 여권 번호, 전화 번호, 계약 번호, 은행 계좌 번호 등과 같은 특정 형식의 데이터가 있는지 쉽게 감지할 수 있습니다. 이를 통해 무엇보다도 강화할 수 있습니다 회사가 처리하는 개인 데이터의 보호.


다양한 기밀 정보를 식별하기 위한 템플릿

네 번째 유형의 조건은 편지에 지정된 주소 분석입니다. 즉, 특정 문자열을 검색합니다. 다섯째 - 암호화된 파일의 분석. 실행될 때 메시지 및/또는 첨부된 개체의 속성이 확인됩니다. 여섯 번째 유형의 조건은 문자의 다양한 매개변수를 확인하는 것입니다. 일곱째는 사전 분석이다. 그 과정에서 시스템은 이전에 생성된 사전의 단어 메시지에서 존재를 감지합니다. 그리고 마지막으로, 마지막 여덟 번째 유형의 조건은 복합입니다. 논리 연산자로 결합된 둘 이상의 다른 조건을 나타냅니다.

그건 그렇고, 조건 설명에서 언급 한 사전은 별도로 언급해야합니다. 동일한 속성에 따라 그룹화된 단어 그룹이며 다양한 필터링 방법에 사용됩니다. 메시지를 한 범주 또는 다른 범주로 분류할 수 있는 사전을 만드는 것이 가장 논리적입니다. 내용은 수동으로 입력하거나 기존 텍스트 파일에서 가져올 수 있습니다. 자동으로 사전을 생성하는 또 다른 옵션이 있습니다. 이를 사용할 때 관리자는 적절한 문서가 포함된 폴더를 지정하기만 하면 됩니다. 프로그램은 자체적으로 단어를 분석하고 필요한 단어를 선택하고 가중치 특성을 정렬합니다. 사전의 고품질 편집을 위해서는 기밀 파일뿐만 아니라 기밀 정보가 포함되지 않은 개체도 표시해야 합니다. 일반적으로 자동 생성 프로세스는 광고 및 일반 이메일에 대한 스팸 방지 교육과 가장 유사합니다. 그리고 비슷한 기술을 사용하고 있기 때문에 이것은 놀라운 일이 아닙니다.


금융 주제에 대한 어휘의 예

사전에 대해 말하면 Zgate에 구현된 민감한 데이터를 감지하는 또 다른 기술을 언급하지 않을 수 없습니다. 디지털 인쇄물입니다. 이 방법의 본질은 다음과 같습니다. 관리자는 기밀 데이터가 포함된 폴더를 시스템에 알릴 수 있습니다. 프로그램은 그 안에 있는 모든 문서를 분석하고 파일의 전체 내용뿐만 아니라 개별 부분도 전송하려는 시도를 결정할 수 있는 데이터 세트인 "디지털 인쇄물"을 생성합니다. 시스템은 지정된 폴더의 상태를 자동으로 모니터링하고 폴더에 새로 나타나는 모든 개체에 대해 "지문"을 독립적으로 생성합니다.


디지털 지문 파일로 카테고리 생성

이제 남은 것은 고려된 보호 시스템에서 구현된 조치를 처리하는 것입니다. 그 중 총 14개가 Zgate에 구현되어 있습니다. 그러나 대부분은 메시지와 함께 수행되는 작업을 결정합니다. 여기에는 특히 전송하지 않고 삭제(즉, 실제로 편지의 전송 차단), 보관, 첨부 파일 추가 또는 삭제, 다양한 필드 변경, 텍스트 삽입 등이 포함됩니다. 편지. 이 작업을 통해 미래의 운명을 결정할 보안 책임자의 수동 확인 메시지를 "연기"할 수 있습니다. 또한 매우 흥미로운 것은 IM 연결을 차단할 수 있는 작업입니다. 기밀 정보가 포함된 메시지가 전송된 채널을 즉시 차단하는 데 사용할 수 있습니다.

베이지안 처리와 지문 처리라는 두 가지 작업이 약간 다릅니다. 둘 다 기밀 정보에 대한 메시지를 확인하도록 설계되었습니다. 전자만 사전과 통계 분석을 사용하고 후자는 디지털 인쇄물을 사용합니다. 이러한 작업은 특정 조건이 충족되면(예: 받는 사람의 주소가 회사 도메인에 없는 경우) 수행할 수 있습니다. 또한 다른 모든 메시지와 마찬가지로 모든 발신 메시지에 무조건 적용되도록 설정할 수 있습니다. 이 경우 시스템은 문자를 분석하고 특정 범주로 분류합니다(물론 가능한 경우). 그러나 이러한 범주의 경우 특정 작업을 구현하여 이미 조건을 만들 수 있습니다.


Zgate 시스템의 작업

글쎄요, Zgate에 대한 오늘의 대화를 마치면서 우리는 조금 요약할 수 있습니다. 이 보호 시스템은 주로 메시지 내용 분석을 기반으로 합니다. 이 접근 방식은 인터넷을 통한 기밀 정보 누출을 방지하기 위해 가장 일반적입니다. 당연히 콘텐츠 분석은 100% 보호를 제공하지 않으며 본질적으로 확률적입니다. 그러나 이를 사용하면 대부분의 기밀 데이터가 무단으로 전송되는 경우를 방지할 수 있습니다. 기업이 적용해야 하나 말아야 하나? 모든 사람은 구현 비용과 정보 유출 시 발생할 수 있는 문제를 평가하여 스스로 해결해야 합니다. Zgate는 정규 표현식을 잡는 데 탁월한 역할을 하므로 회사에서 처리하는 개인 데이터를 보호하는 매우 효과적인 수단이 됩니다.

연례 CSI/FBI 컴퓨터 범죄 및 보안 조사와 같은 정보 보안 분야의 최근 연구에 따르면 대부분의 위협으로 인한 기업의 재정적 손실이 해가 갈수록 감소하고 있습니다. 그러나 몇 가지 위험이 있으며 그로 인한 손실이 증가하고 있습니다. 그 중 하나는 공적 업무를 수행하기 위해 상업 데이터에 액세스해야 하는 직원이 기밀 정보를 의도적으로 절도하거나 취급 규칙을 위반하는 것입니다. 그들은 내부자라고 불립니다.

압도적 인 대다수의 경우 기밀 정보 도난은 CD 및 DVD, ZIP 장치 및 가장 중요한 모든 종류의 USB 드라이브와 같은 모바일 미디어를 사용하여 수행됩니다. 그들의 방대한 분포 덕분에 전 세계의 내부자들이 번성했습니다. 대부분의 은행장은 예를 들어 고객의 개인 데이터가 포함된 데이터베이스가 손실되거나 더 나아가 범죄 조직의 손에 자신의 계정 거래가 넘어가는 등 위협을 받을 수 있는 상황을 잘 알고 있습니다. 그리고 그들이 사용할 수 있는 조직적 방법으로 정보 도난 가능성에 대처하려고 합니다.

그러나 이 경우 조직적 방법은 비효율적입니다. 오늘날 미니어처 플래시 드라이브, 휴대 전화, TRZ-plssra, 디지털 카메라를 사용하여 컴퓨터 간의 정보 전송을 구성할 수 있습니다. 물론 이러한 모든 장치를 사무실로 가져오는 것을 금지할 수 있지만 이것은, 첫째, 직원과의 관계에 부정적인 영향을 미치고 둘째, 사람들을 실제로 효과적으로 통제하는 것은 여전히 ​​매우 어렵습니다. 은행은 "우편함"이 아닙니다. 외부 미디어(FDD 및 ZIP 디스크, CD 및 DVD 드라이브 등)와 USB 포트에 정보를 쓰는 데 사용할 수 있는 컴퓨터의 모든 장치를 비활성화해도 도움이 되지 않습니다. 결국 전자는 작업에 필요하고 후자는 프린터, 스캐너 등 다양한 주변 장치에 연결됩니다. 그리고 아무도 사람이 잠시 동안 프린터를 끄고 빈 포트에 플래시 드라이브를 삽입하고 중요한 정보를 복사하는 것을 막을 수 없습니다. 물론 원래의 보호 방법을 찾을 수 있습니다. 예를 들어, 한 은행에서 그들은 문제를 해결하기 위해이 방법을 시도했습니다. USB 포트와 케이블의 접합부를 에폭시 수지로 채우고 후자를 컴퓨터에 단단히 "묶었습니다". 그러나 다행스럽게도 오늘날에는 보다 현대적이고 안정적이며 유연한 제어 방법이 있습니다.

내부자와 관련된 위험을 최소화하는 가장 효과적인 수단은 정보를 복사하는 데 사용할 수 있는 컴퓨터의 모든 장치와 포트를 동적으로 관리하는 특수 소프트웨어입니다. 그들의 작업 원리는 다음과 같습니다. 각 사용자 그룹에 대해 또는 각 사용자에 대해 개별적으로 다양한 포트 및 장치를 사용하도록 권한이 설정됩니다. 이러한 종류의 소프트웨어의 가장 큰 장점은 유연성입니다. 특정 유형의 장치, 해당 모델 및 개별 인스턴스에 대해 제한을 부과할 수 있습니다. 이를 통해 매우 복잡한 액세스 권한 배포 정책을 구현할 수 있습니다.

예를 들어, 일부 직원은 USB 포트에 연결된 프린터와 스캐너를 사용하도록 허용할 수 있습니다. 이 포트에 연결된 다른 모든 장치는 계속 액세스할 수 없습니다. 은행에서 토큰 기반 사용자 인증 시스템을 사용하는 경우 설정에서 사용된 키 모델을 지정할 수 있습니다. 그러면 사용자는 회사에서 구입한 장치만 사용할 수 있고 나머지는 모두 쓸모가 없게 됩니다.

위에서 설명한 보호 시스템의 원리에 따라 기록 장치 및 컴퓨터 포트의 동적 차단을 구현하는 프로그램을 선택할 때 어떤 점이 중요한지 이해할 수 있습니다. 첫째, 범용성입니다. 보호 시스템은 가능한 포트와 입출력 장치의 전체 범위를 포괄해야 합니다. 그렇지 않으면 상업 정보의 도난 위험이 수용할 수 없을 정도로 높습니다. 둘째, 해당 소프트웨어는 유연해야 하며 장치에 대한 다양한 정보(유형, 모델 제조업체, 각 인스턴스의 고유 번호 등)를 사용하여 규칙을 생성할 수 있어야 합니다. 셋째, 내부자 보호 시스템은 은행의 정보 시스템, 특히 Active Directory와 통합될 수 있어야 합니다. 그렇지 않으면 관리자나 보안 담당자가 두 개의 사용자 및 컴퓨터 데이터베이스를 유지해야 하므로 불편할 뿐만 아니라 오류 위험도 높아집니다.

내부자로부터 효과적으로 보호하려면 우선 일반 사무용 프린터에서 일반 플래시 드라이브 및 모바일 카메라에 이르기까지 모든 통신 채널에 대한 제어를 보장해야 합니다.

내부자 보호 방법:

  • * 직원의 하드웨어 인증(예: USB 키 또는 스마트 카드 사용)
  • * 네트워크의 모든 사용자(관리자 포함)의 모든 작업에 대한 감사
  • * 내부자로부터 기밀 정보를 보호하기 위한 강력한 하드웨어 및 소프트웨어 도구 사용
  • * 정보 보안을 담당하는 직원 교육
  • * 직원의 개인적 책임 증대
  • * 기밀 정보에 액세스할 수 있는 직원과의 지속적인 작업(브리핑, 교육, 정보 보안 준수에 대한 규칙 및 책임에 대한 지식 확인 등)
  • * 급여 수준과 정보 기밀 수준의 준수(합리적인 한도 내에서!)
  • * 기밀 데이터의 암호화
  • * 그러나 가장 중요한 것은 물론 인적 요소입니다. 사람은 보안 시스템에서 가장 약한 고리이지만 가장 중요한 사람이기도 합니다! 내부자에 대한 싸움이 모든 사람에 대한 완전한 감시로 바뀌어서는 안 됩니다. 회사는 기업 윤리 강령을 준수하는 데 도움이 되는 건전한 도덕적 분위기를 가져야 합니다!

CSI(Computer Security Institute)의 연례 설문 조사 결과에 따르면 2007년 보안 전문가들은 한 해 동안 직면해야 했던 세 가지 주요 문제를 확인했습니다. 50% - 모바일 미디어(노트북, 플래시 드라이브) 손실. 그래서 처음으로 미국의 내부자 문제가 바이러스 문제를 지배하기 시작했습니다. 불행히도 러시아에 대한 정보는 없지만 우리 나라의 상황이 적어도 비슷하다고 주장 할 이유가 있습니다. 그래서 지난 10월 연례 알라딘 컨퍼런스에서 열린 내부자 행위로 인한 정보유출 문제에 대한 원탁회의에서 아시다시피 저소득층 국가기관 시스템 관리자를 대상으로 설문조사를 한 결과 , 들었습니다. 기밀 데이터를 얼마에 얻을 수 있는지 묻는 질문에 응답자의 10%만이 그러한 공식 범죄를 저지르지 않을 것이라고 대답했으며 응답자의 약 절반은 많은 돈을 위해 위험을 감수할 준비가 되어 있으며 약 40%는 준비가 되어 있습니다. 어떤 보상을 위해 그것을 가져가라. 그들이 말했듯이 의견은 불필요합니다. 내부자로부터 보호를 구성하는 데 있어 가장 어려운 점은 그가 시스템의 합법적인 사용자이고 의무에 따라 기밀 정보에 액세스할 수 있다는 것입니다. 직원이 사무실 안팎에서 이러한 액세스를 관리하는 방법은 추적하기가 매우 어렵습니다. 내부 위반자를 다루는 주요 작업을 고려해 보겠습니다(표 참조).

최근 내부 위협으로부터 보호하는 문제는 이해 가능하고 잘 정립된 기업 정보 보안 세계에 대한 실질적인 도전이 되었습니다. 언론은 내부자, 연구원 및 분석가에 대해 가능한 손실과 문제에 대해 경고하고 뉴스 피드는 직원 오류 또는 부주의로 인해 수십만 고객 기록이 유출된 또 다른 사건에 대한 보고로 가득 차 있습니다. 이 문제가 그렇게 심각한지, 해결해야 하는지, 해결하기 위해 어떤 수단과 기술이 있는지 알아보겠습니다.

우선, 출처가 기업의 직원이거나 이 데이터에 대한 법적 액세스 권한이 있는 다른 사람인 경우 데이터 기밀성에 대한 위협이 내부적이라는 것을 결정할 가치가 있습니다. 따라서 내부 위협에 대해 이야기할 때 우리는 의도적이든 우발적이든 법적 사용자가 기업의 기업 네트워크 외부로 기밀 정보를 유출할 수 있는 모든 가능한 행동에 대해 이야기합니다. 완전성을 위해 이 용어가 다른 의미를 가지지만 이러한 사용자를 종종 내부자라고 한다는 점을 추가할 가치가 있습니다.

내부위협 문제의 시급성은 최근 연구결과에서도 확인된다. 특히 2008년 10월 Compuware와 Ponemon Institue의 공동 연구 결과가 발표되었는데, 그 결과 내부자가 데이터 유출의 가장 흔한 원인(미국에서 사고의 75%)인 반면 해커는 5위에 불과했습니다. . CSI(Computer Security Institute)의 2008년 연례 조사에서 내부 위협과 관련된 사건 수에 대한 수치는 다음과 같습니다.

백분율로 표시한 사고 수는 전체 응답자 수 중 특정 비율의 조직에서 이러한 유형의 사고가 발생했음을 의미합니다. 이 수치에서 알 수 있듯이 거의 모든 조직은 내부 위협에 의해 피해를 입을 위험이 있습니다. 비교를 위해 같은 보고서에 따르면 바이러스는 조사 대상 조직의 50%를 감염시켰고 13%만이 로컬 네트워크에 해커의 침투에 직면했습니다.

따라서 내부 위협은 오늘날의 현실이며 분석가와 공급업체가 만들어낸 신화가 아닙니다. 따라서 기업 정보 보안을 방화벽이자 바이러스 백신이라고 생각하는 구식의 사람들은 가능한 한 빨리 문제를 보다 광범위하게 볼 필요가 있습니다.

"개인 데이터에 관한"법은 또한 긴장의 정도를 증가시킵니다. 이에 따라 조직과 공무원은 개인 데이터의 부적절한 취급에 대해 경영진뿐만 아니라 고객 및 법률에 대해 답변해야 합니다.

침입자 모델

전통적으로 위협과 그에 대한 방어를 고려할 때 공격자 모델 분석부터 시작해야 합니다. 이미 언급했듯이 내부자(조직의 직원 및 기밀 정보에 대한 법적 액세스 권한이 있는 기타 사용자)에 대해 이야기할 것입니다. 일반적으로이 단어로 모든 사람은 회사 네트워크의 컴퓨터에서 작업하는 사무실 직원을 생각하며 그 과정에서 조직의 사무실을 떠나지 않습니다. 그러나 이 보기는 불완전합니다. 조직의 사무실을 떠날 수 있는 정보에 대한 법적 접근 권한이 있는 다른 유형의 사람들을 포함하도록 확장해야 합니다. 이들은 노트북을 소지한 출장 여행객이거나 사무실과 집에서 일하는 사람, 정보가 담긴 미디어, 주로 백업 복사본이 있는 자기 테이프 등을 운반하는 택배일 수 있습니다.

침입자 모델에 대한 이러한 확장된 고려는 첫째, 이러한 침입자로부터 발생하는 위협도 내부적이기 때문에 개념에 적합하고, 둘째, 이러한 위협에 대처하기 위한 모든 가능한 옵션을 고려하여 문제를 보다 광범위하게 분석할 수 있습니다.

다음과 같은 주요 유형의 내부 범죄자를 구별할 수 있습니다.

  • 불충실/분노한 직원.이 범주의 범죄자는 예를 들어 새 고용주의 관심을 끌기 위해 직업을 바꾸거나 기밀 정보를 수집하려는 의도적인 행동을 할 수 있으며, 감정적으로 자신이 기분이 상했다고 생각하여 복수를 원하는 경우에 행동할 수 있습니다. 그들은 현재 그들이 일하는 조직에 피해를 입히려는 동기가 가장 높기 때문에 위험합니다. 원칙적으로 불충실한 직원과 관련된 사건의 수는 적지만 불리한 경제 상황과 대규모 직원 해고 상황에서 증가 할 수 있습니다.
  • 내장, 뇌물 또는 조작된 직원.이 경우 우리는 원칙적으로 치열한 경쟁 조건에서 산업 스파이를 목적으로 하는 모든 의도적인 행동에 대해 이야기하고 있습니다. 경쟁사에서 기밀 정보를 수집하기 위해 특정 목적을 위해 자신의 사람을 소개하거나 충성도가 낮은 직원을 찾아 뇌물을 주거나 충성도가 높지만 경계심이 강한 직원이 사회 공학을 통해 기밀 정보를 강제로 이전합니다. 러시아 연방 경제의 대부분의 부문에서 경쟁이 그다지 발달하지 않았거나 다른 방식으로 구현되기 때문에 이러한 종류의 사건의 수는 일반적으로 이전 사건보다 훨씬 적습니다.
  • 부주의 한 직원입니다.이 유형의 위반자는 충성도가 높지만 부주의하거나 태만한 직원으로 무지나 건망증으로 인해 기업의 내부 보안 정책을 위반할 수 있습니다. 그런 직원은 실수로 엉뚱한 사람에게 비밀 파일이 첨부된 이메일을 보내거나, 주말에 작업하기 위해 기밀 정보가 담긴 USB 플래시 드라이브를 집에 가져갔다가 잃어버릴 수 있습니다. 노트북과 테이프를 잃어버린 직원도 같은 유형입니다. 많은 전문가에 따르면 이러한 유형의 내부자는 대부분의 기밀 정보 유출에 책임이 있습니다.

따라서 동기와 결과적으로 잠재적 위반자의 행동 방식이 크게 다를 수 있습니다. 이에 따라 조직의 내부 보안을 보장하는 문제의 솔루션에 접근해야 합니다.

내부 위협 보호 기술

이 시장 부문은 상대적으로 젊음에도 불구하고 고객은 이미 자신의 업무와 재정 능력에 따라 선택할 수 있는 여지가 많습니다. 오늘날 시장에는 내부 위협만을 전문으로 하는 공급업체가 거의 없다는 점에 유의해야 합니다. 이러한 상황은 이 부문의 미숙함뿐만 아니라 이 부문에 관심이 있는 기존 보안 제품 제조업체 및 기타 공급업체가 수행하는 공격적이고 때로는 혼란스러운 인수 합병 정책으로 인해 발생했습니다. 2006년 EMC의 사업부가 된 RSA Data Security, 2005년 서버 스토리지 및 백업 보호 시스템 개발에 종사했던 스타트업 Decru의 NetApp 인수, DLP 공급업체의 Symantec 인수를 상기할 가치가 있습니다. 2007년 Vontu 등

그러한 거래가 많다는 것이 이 부문의 발전에 대한 좋은 전망을 나타낸다는 사실에도 불구하고, 대기업의 손에 들어가는 제품의 품질에 항상 이익이 되는 것은 아닙니다. 제품 개발이 더디게 시작되고 개발자는 고도로 전문화된 회사에 비해 시장 요구에 빠르게 반응하지 않습니다. 이것은 아시다시피 작은 형제에게 이동성과 효율성을 잃는 대기업의 잘 알려진 질병입니다. 한편, 서비스 및 판매 네트워크의 발전으로 인해 세계 여러 지역의 고객을 위한 서비스 품질과 제품 가용성이 향상되고 있습니다.

현재 내부 위협을 무력화하는 데 사용되는 주요 기술과 장단점을 살펴보겠습니다.

문서 관리

문서 제어 기술은 Microsoft Windows Rights Management Services, Adobe LiveCycle Rights Management ES 및 Oracle Information Rights Management와 같은 최신 권한 관리 제품에 구현되어 있습니다.

이러한 시스템의 작동 원리는 각 문서에 대한 사용 규칙을 할당하고 이러한 유형의 문서와 함께 작동하는 응용 프로그램에서 이러한 권한을 제어하는 ​​것입니다. 예를 들어, Microsoft Word 문서를 만들고 규칙을 설정할 수 있으며 누가 문서를 볼 수 있고 누가 변경 사항을 편집 및 저장할 수 있으며 인쇄할 수 있습니다. Windows RMS 측면에서 이러한 규칙을 라이선스라고 하며 파일과 함께 저장됩니다. 파일의 내용은 권한이 없는 사용자가 볼 수 없도록 암호화됩니다.

이제 사용자가 이러한 보호된 파일을 열려고 하면 응용 프로그램이 특수 RMS 서버에 접속하여 사용자의 자격 증명을 확인하고 이 사용자에게 액세스가 허용되면 서버가 응용 프로그램에 이 파일을 해독하는 키와 권한에 대한 정보를 보냅니다. 이 사용자의. 이 정보를 기반으로 응용 프로그램은 사용자에게 권한이 있는 기능만 사용할 수 있도록 합니다. 예를 들어 사용자가 파일을 인쇄할 수 없는 경우 응용 프로그램의 인쇄 기능을 사용할 수 없습니다.

그러한 파일의 정보는 파일이 회사 네트워크 외부로 유출되더라도 안전한 것으로 밝혀졌습니다. 파일은 암호화되어 있습니다. RMS 기능은 이미 Microsoft Office 2003 Professional Edition 응용 프로그램에 내장되어 있습니다. Microsoft는 RMS 기능을 타사 응용 프로그램에 포함할 수 있는 전용 SDK를 제공합니다.

Adobe의 문서 제어 시스템은 유사한 방식으로 구축되지만 PDF 형식의 문서에 중점을 둡니다. Oracle IRM은 클라이언트 컴퓨터에 에이전트로 설치되며 런타임 시 애플리케이션과 통합됩니다.

문서 제어는 내부 위협으로부터 보호하는 전반적인 개념의 중요한 부분이지만 이 기술의 자연스러운 한계를 고려해야 합니다. 첫째, 문서 파일 제어 전용으로 설계되었습니다. 플랫 파일이나 데이터베이스의 경우 이 기술은 작동하지 않습니다. 둘째, 공격자가 이 시스템의 SDK를 사용하여 RMS 서버와 통신할 간단한 응용 프로그램을 만들고 거기에서 암호화 키를 수신하고 문서를 일반 텍스트로 저장하고 최소한의 권한이 있는 사용자를 대신하여 이 응용 프로그램을 시작합니다. 문서에 대한 액세스 수준이 낮으면 이 시스템은 무시됩니다. 또한 조직에서 이미 많은 문서가 생성된 경우 문서 제어 시스템을 구현하는 데 어려움을 고려해야 합니다. 초기에 문서를 분류하고 사용 권한을 할당하는 작업에는 상당한 노력이 필요할 수 있습니다.

이것은 문서 제어 시스템이 할당된 작업을 수행하지 않는다는 것을 의미하는 것이 아니라 정보 보호가 복잡한 문제라는 것을 기억해야 하며 일반적으로 한 가지 수단만으로는 문제를 해결할 수 없다는 것을 기억해야 합니다.

누출 방지

DLP(데이터 손실 방지)라는 용어는 비교적 최근에 정보 보안 전문가의 사전에 등장했으며 이미 최근 몇 년 동안 가장 핫한 화두가 되었습니다. 일반적으로 약어 DLP는 가능한 누출 채널을 제어하고 이러한 채널을 통해 기밀 정보를 보내려고 시도하는 경우 차단하는 시스템을 나타냅니다. 또한 이러한 시스템의 기능에는 종종 후속 감사, 사고 조사 및 잠재적 위험에 대한 소급 분석을 위해 시스템을 통과하는 정보를 보관하는 기능이 포함됩니다.

DLP 시스템에는 네트워크 DLP와 호스트 DLP의 두 가지 유형이 있습니다.

네트워크 DLP통과하는 모든 데이터를 필터링하는 네트워크 게이트웨이의 원칙에 따라 작동합니다. 분명히 내부 위협에 대처하는 작업을 기반으로 하는 이러한 필터링의 주요 관심은 기업 네트워크 외부에서 인터넷으로 전송되는 데이터를 제어하는 ​​기능입니다. 네트워크 DLP를 사용하면 발신 메일, http 및 ftp 트래픽, 인스턴트 메시징 서비스 등을 제어할 수 있습니다. 기밀 정보가 감지되면 네트워크 DLP는 전송되는 파일을 차단할 수 있습니다. 의심스러운 파일을 수동으로 처리할 수도 있습니다. 의심스러운 파일은 검역소에 보관되며 보안 담당자가 주기적으로 검토하여 파일 전송을 허용하거나 거부합니다. 사실, 이러한 처리는 프로토콜의 특성으로 인해 전자 메일에서만 가능합니다. 게이트웨이를 통과하는 모든 정보를 보관하여 추가 감사 및 사고 조사 기능을 제공합니다. 단, 이 보관 파일을 주기적으로 검토하고 내용을 분석하여 발생한 누출을 식별합니다.

DLP 시스템의 구현 및 구현에서 주요 문제 중 하나는 기밀 정보를 탐지하는 방식, 즉 전송된 정보가 기밀인지 여부를 결정하는 순간과 그러한 결정을 내릴 때 고려되는 근거입니다. 일반적으로 전송된 문서의 내용을 분석하여 수행하며, 이를 내용 분석이라고도 합니다. 기밀 정보 탐지에 대한 주요 접근 방식을 살펴보겠습니다.

  • 태그. 이 방법은 위에서 설명한 문서 제어 시스템과 유사합니다. 태그는 정보의 기밀성 정도, 이 문서로 수행할 수 있는 작업 및 보낼 사람을 설명하는 문서에 포함됩니다. 태그 분석 결과에 따라 DLP 시스템은 이 문서의 발송 가능 여부를 결정합니다. 일부 DLP 시스템은 초기에 권한 관리 시스템과 호환되어 이러한 시스템이 설정한 레이블을 사용하고 다른 시스템은 자체 레이블 형식을 사용합니다.
  • 서명. 이 방법은 하나 이상의 문자 시퀀스를 지정하는 것으로 구성되며, 이 문자의 존재는 전송된 파일의 텍스트에 이 파일에 기밀 정보가 포함되어 있음을 DLP 시스템에 알려야 합니다. 많은 수의 서명을 사전으로 구성할 수 있습니다.
  • 베이지안 방법. 이 스팸 방지 방법은 DLP 시스템에도 성공적으로 적용될 수 있습니다. 이 방법을 적용하기 위해 카테고리 목록을 생성하고, 파일에 단어가 나오면 해당 확률의 파일이 해당 카테고리에 속하거나 속하지 않을 확률로 단어 목록을 지정한다.
  • 형태학적 분석.형태소 분석 방법은 시그니쳐와 유사하나 시그니처와 100% 일치하지는 않지만 동일한 어근도 고려한다는 차이점이 있습니다.
  • 디지털 인쇄.이 방법의 핵심은 모든 기밀 문서에 대해 해시 함수가 문서가 약간 변경되더라도 해시 함수가 동일하게 유지되거나 약간 변경되는 방식으로 계산된다는 것입니다. 따라서 기밀 문서를 감지하는 프로세스가 크게 간소화됩니다. 많은 공급업체와 일부 분석가의 이 기술에 대한 열광적인 찬사에도 불구하고 그 신뢰성은 여전히 ​​많이 부족하며 공급업체가 다양한 구실로 디지털 지문 알고리즘의 세부 사항을 숨기는 것을 선호한다는 사실을 감안할 때, 그 신뢰성은 증가하지 않습니다.
  • 정규식.프로그래밍을 다룬 모든 사람에게 알려진 정규 표현식을 사용하면 전화번호, 여권 세부정보, 은행 계좌 번호, 주민등록번호 등과 같은 상용구 데이터를 텍스트에서 쉽게 찾을 수 있습니다.

위의 목록에서 탐지 방법은 1종과 2종 모두 오류 수준이 상당히 높기 때문에 기밀 정보 판별의 100%를 보장하지 않거나 보안 담당자의 지속적인 경계가 필요함을 쉽게 알 수 있습니다. 서명 또는 할당 목록을 최신 상태로 업데이트 및 유지 관리하는 서비스 기밀 문서 레이블.

또한 트래픽 암호화는 네트워크 DLP의 운영에 특정 문제를 일으킬 수 있습니다. 보안 요구 사항에 따라 전자 메일 메시지를 암호화하거나 웹 리소스에 연결할 때 SSL을 사용해야 하는 경우 전송된 파일에 기밀 정보가 있는지 확인하는 문제를 해결하기가 매우 어려울 수 있습니다. Skype와 같은 일부 인스턴트 메시징 서비스에는 기본적으로 암호화가 내장되어 있다는 사실을 잊지 마십시오. 이러한 서비스의 사용을 포기하거나 호스트 DLP를 사용하여 제어해야 합니다.

그러나 모든 복잡성에도 불구하고 적절하게 구성하고 진지하게 받아들인다면 네트워크 DLP는 기밀 정보 유출 위험을 크게 줄이고 조직에 편리한 내부 통제 수단을 제공할 수 있습니다.

호스트 DLP네트워크의 모든 호스트(클라이언트 워크스테이션 및 필요한 경우 서버)에 설치되며 인터넷 트래픽을 제어하는 ​​데 사용할 수도 있습니다. 그러나 이 용량에서 호스트 DLP는 널리 보급되지 않았으며 현재 주로 외부 장치 및 프린터를 제어하는 ​​데 사용됩니다. 아시다시피 직원이 플래시 드라이브나 MP3 플레이어에서 작업을 가져오면 모든 해커를 합친 것보다 기업의 정보 보안에 훨씬 더 큰 위협이 됩니다. 이러한 시스템은 엔드포인트 보안이라고도 하지만 이 용어는 예를 들어 바이러스 백신 도구가 때때로 언급될 때 더 광범위하게 사용됩니다.

아시다시피 외부 장치 사용 문제는 물리적으로 또는 운영 체제를 통해 포트를 비활성화하거나 관리적으로 직원이 사무실에 저장 매체를 가져오는 것을 금지하여 어떠한 수단도 사용하지 않고 해결할 수 있습니다. 그러나 대부분의 경우 비즈니스 프로세스의 일부에 부과되는 정보 서비스의 요구되는 유연성이 제공되지 않기 때문에 "싸고 유쾌한" 접근 방식은 허용되지 않습니다.

이 때문에 회사 직원이 외부 장치 및 프린터를 사용하는 문제를 보다 유연하게 해결할 수 있는 특수 도구에 대한 특정 요구가 발생했습니다. 이러한 도구를 사용하면 다양한 유형의 장치에 대한 액세스 권한을 구성할 수 있습니다. 예를 들어 한 사용자 그룹은 미디어 작업을 금지하고 프린터 사용을 허용하고 다른 사용자 그룹은 읽기 전용 모드에서 미디어 작업을 허용합니다. 개별 사용자를 위해 외부 장치에 대한 정보를 기록해야 하는 경우 외부 장치에 저장된 모든 정보를 서버에 복사하는 섀도 복사 기술을 사용할 수 있습니다. 복사된 정보는 사용자의 행동을 분석하기 위해 이후에 분석될 수 있습니다. 이 기술은 모든 것을 복사하며, 현재 네트워크 DLP와 같이 작동을 차단하고 유출을 방지하기 위해 저장된 파일의 내용을 분석할 수 있는 시스템이 없습니다. 그럼에도 불구하고 섀도 복사본 아카이브는 사건 조사 및 네트워크 이벤트의 소급 분석을 제공하며 이러한 아카이브의 존재는 잠재적 내부자가 자신의 행동에 대해 적발되어 처벌받을 기회를 의미합니다. 이것은 그에게 중대한 장애물이자 적대적 행동을 포기해야 하는 중대한 이유가 될 수 있습니다.

프린터 사용에 대한 통제도 언급할 가치가 있습니다. 문서의 하드 카피도 누출의 원인이 될 수 있습니다. 호스트 DLP를 사용하면 다른 외부 장치와 동일한 방식으로 프린터에 대한 사용자 액세스를 제어하고 나중에 분석할 수 있도록 인쇄된 문서의 복사본을 그래픽 형식으로 저장할 수 있습니다. 또한 문서의 각 페이지에 고유한 코드로 인쇄하는 것을 구현하는 워터마크(watermarks) 기술은 이 문서를 누가, 언제, 어디서 인쇄했는지 특정 분포를 얻었는지 정확히 판별할 수 있습니다.

호스트 DLP의 확실한 장점에도 불구하고 모니터링해야 하는 각 컴퓨터에 에이전트 소프트웨어를 설치해야 하는 것과 관련된 여러 가지 단점이 있습니다. 첫째, 이러한 시스템의 배포 및 관리 측면에서 특정 어려움이 발생할 수 있습니다. 둘째, 관리자 권한이 있는 사용자는 이 소프트웨어를 비활성화하여 보안 정책에서 허용하지 않는 작업을 수행할 수 있습니다.

그럼에도 불구하고 외부 장치의 안정적인 제어를 위해서는 호스트 DLP 없이는 할 수 없으며 언급된 문제는 해결되지 않습니다. 따라서 우리는 DLP 개념이 내부 통제를 보장하고 누출로부터 보호해야 하는 지속적으로 증가하는 압력에 직면하여 현재 기업 보안 서비스의 무기고에서 본격적인 도구라고 결론지을 수 있습니다.

IPC 개념

내부 위협에 대처하는 새로운 수단을 발명하는 과정에서 현대 사회의 과학 및 공학적 사고는 멈추지 않으며, 위에서 고려한 수단의 특정 단점을 감안할 때 정보 유출 방지 시스템 시장의 개념이되었습니다. IPC(정보 보호 및 제어). 이 용어는 비교적 최근에 등장한 것으로 2007년 분석회사 IDC의 설문조사에서 처음 사용된 것으로 추정된다.

이 개념의 본질은 DLP와 암호화 방법을 결합하는 것입니다. 이 개념에서 DLP는 기술 채널을 통해 회사 네트워크에서 나가는 정보를 제어하는 ​​데 사용되며 암호화는 권한이 없는 사람의 손에 물리적으로 떨어지거나 넘어갈 수 있는 데이터 캐리어를 보호하는 데 사용됩니다.

IPC 개념에 적용될 수 있는 가장 일반적인 암호화 기술을 살펴보자.

  • 자기 테이프의 암호화.이러한 유형의 미디어의 구식 특성에도 불구하고 저장된 메가바이트의 단위 비용 측면에서 여전히 동등하지 않기 때문에 백업 및 대용량 정보 전송에 계속 적극적으로 사용됩니다. 따라서 테이프 분실과 관련된 누출은 1면 뉴스 편집자를 계속 기쁘게 하고 이러한 메시지의 주요 주제인 CIO 및 기업 보안을 화나게 합니다. 이러한 테이프에는 매우 많은 양의 데이터가 포함되어 있으므로 많은 사람들이 사기꾼의 희생자가 될 수 있으므로 상황이 악화됩니다.
  • 서버 스토리지 암호화.서버 스토리지는 이동이 매우 드물고 분실 위험이 자기 테이프보다 훨씬 낮음에도 불구하고 스토리지에서 분리된 하드 디스크가 침입자의 손에 들어갈 수 있습니다. 수리, 폐기, 업그레이드 - 이러한 이벤트는 이 위험을 상쇄하기에 충분한 규칙적으로 발생합니다. 그리고 권한이 없는 사람이 사무실에 들어오는 상황은 절대 불가능한 사건이 아닙니다.

여기에서 약간 벗어나서 디스크가 RAID 어레이의 일부인 경우 잘못된 손에 들어가는 것에 대해 걱정할 필요가 없다는 일반적인 오해를 언급할 가치가 있습니다. RAID 컨트롤러에 의해 수행되는 여러 하드 드라이브에 기록된 데이터의 스트라이핑은 하나의 하드 드라이브에 있는 데이터를 읽을 수 없는 보기를 제공하는 것처럼 보입니다. 불행히도 이것은 완전히 사실이 아닙니다. 인터리빙은 발생하지만 대부분의 최신 장치에서는 512바이트 블록 수준에서 수행됩니다. 이는 파일 구조 및 형식을 위반하더라도 이러한 하드 디스크에서 기밀 정보를 계속 검색할 수 있음을 의미합니다. 따라서 정보가 RAID 어레이에 저장될 때 정보의 기밀성을 보장해야 하는 경우 암호화가 유일하게 신뢰할 수 있는 옵션으로 남아 있습니다.

  • 노트북 암호화.이것은 수없이 말했지만, 여전히 기밀 정보가 포함된 랩톱 분실은 수년 동안 가장 인기 있는 사건 중 상위 5위 안에 들었습니다.
  • 이동식 미디어 암호화.이 경우 휴대용 USB 장치에 대해 이야기하고 있으며 때로는 기업의 비즈니스 프로세스에서 사용되는 경우 기록 가능한 CD 및 DVD에 대해 이야기하고 있습니다. 이러한 시스템과 위에서 언급한 랩톱의 하드 드라이브 암호화 시스템은 종종 호스트 DLP 시스템의 구성 요소로 작동할 수 있습니다. 이 경우 내부의 미디어를 자동으로 투명하게 암호화하고 외부에서 데이터를 해독할 수 없는 일종의 암호화 경계에 대해 이야기합니다.

따라서 암호화는 DLP 시스템의 기능을 크게 확장하고 기밀 데이터 유출 위험을 줄일 수 있습니다. IPC의 개념이 비교적 최근에 형성되고 시장에서 통합 IPC 솔루션의 선택이 너무 넓지 않다는 사실에도 불구하고 업계는 이 영역을 적극적으로 탐색하고 있으며 잠시 후 이 개념이 핵심이 될 가능성이 큽니다. 내부 보안 및 내부 통제를 해결하기 위한 사실상의 표준입니다.

결론

이 검토에서 알 수 있듯이 내부 위협은 정보 보안에서 상당히 새로운 영역이지만 활발히 발전하고 있으며 더 많은 관심이 필요합니다. 고려된 문서 제어 기술인 DLP 및 IPC를 통해 상당히 안정적인 내부 제어 시스템을 구축하고 누출 위험을 허용 가능한 수준으로 줄일 수 있습니다. 의심의 여지 없이, 이 정보 보안 영역은 계속 발전하고 더 새롭고 더 진보된 기술이 제공될 것이지만 오늘날 많은 조직은 정보 보안 문제에 대한 부주의가 너무 클 수 있기 때문에 한 솔루션 또는 다른 솔루션을 선호하는 선택을 하고 있습니다. 값 비싼.

알렉세이 래프스키
시큐어IT 대표이사

정보 보안 분야에서 조직은 외부 공격으로부터 보호하는 데 가장 많은 관심을 기울이는 경향이 있으므로 보안에 할당된 거의 모든 자금은 기업 네트워크 경계의 취약한 지점을 보호하는 데 사용됩니다. 현재 상황은 IT 보안 솔루션 시장에 반영되어 있습니다. 최근 몇 년 동안 바이러스, 웜, 트로이 목마 및 기타 외부 위협에 대한 다양한 보호 수단이 제공되었습니다.
그러나 기업들은 점차 새로운 위험을 인식하고 있습니다. 해커, 스팸 또는 임의의 바이러스가 아니라 자체 직원으로부터 발생합니다. 내부자는 조직 내부에 위치하며 완전한 법적 권한이 부여되므로 외부 침입자보다 관심 있는 정보에 훨씬 쉽게 액세스할 수 있습니다. 문제를 더 잘 이해하기 위해 88개의 미국 대기업을 인터뷰한 미국 분석 회사인 Aberdeen Group의 "내부자 위협 벤치마크 보고서 - 데이터 보호 전략"의 2006년 연구를 살펴보겠습니다.

대기업 설문조사의 주요 결과

내부자의 위협이 커지고 있습니다. 현대 비즈니스는 더 이상 이러한 위험을 무시할 수 없으며 집중적으로 대응할 준비를 하고 있습니다. 이를 인지하지 않거나 새로운 보안 시스템의 도입을 아끼지 않기로 선택한 회사는 심각한 손실을 입게 됩니다. 연구에 언급된 많은 회사가 데이터 유출의 심각한 영향을 받았고 그 후에야 예방 조치를 취했습니다. 그들의 모범은 다른 회사들에게 교훈이 되어야 합니다.

기밀 정보 누출로부터 자신을 보호하려는 기업은 문제 해결을 위해 책임 있는 접근 방식을 취해야 합니다. 비합리적인 보안 절감은 가까운 장래에 상당한 손실로 이어질 것입니다. 가장 좋은 방법은 내부자 보호 시스템을 전문으로 하는 전문가의 도움을 받는 것입니다. 이러한 시스템은 기존 인프라에 쉽게 통합될 수 있습니다. 또한 판매 회사는 솔루션이 작동하는지 확인할 뿐만 아니라 높은 효율성도 보장합니다.

따라서 내부자 방지 도구가 없습니다. 전체 범위의 조치와 ​​솔루션을 사용해야만 정보를 안정적으로 보호하는 데 도움이 됩니다. 대규모 공급업체의 관성에도 불구하고 시장에는 내부자 및 누출로부터 보호할 수 있는 충분한 수의 기성 시스템이 있습니다.

가장 중요한 최신 정보 보안 기술 중 하나는 네트워크 트래픽 필터링(응답자의 53%가 이미 구현)입니다. 또 다른 28%는 올해 이러한 필터를 설치할 계획입니다. 또한 데이터 분류는 매우 유망한 기술입니다. 현재 기업의 42%만이 사용하고 있지만 올해에는 이 수치가 44%(86%) 증가할 것입니다. 그러나 불합리하게 적은 수의 응답자가 직원 활동 모니터링과 같은 누출 및 내부자로부터 보호하기 위해 다른 효과적인 솔루션을 사용하고 있다는 것은 심각한 우려 사항입니다.

많은 기업에서 정보 유출에 대한 추가 보호를 도입하는 데 있어 주요 장애물(44%) 중 하나는 제한된 IT 리소스입니다. 동시에 이러한 보호 수단을 구현하면 중요한 데이터 손실 위험을 크게 줄일 수 있을 뿐만 아니라 IT 부서의 비용을 크게(17.5%) 줄일 수 있습니다.

현재 위치

내부 사건의 결과가 성공적인 해커 공격보다 훨씬 더 무서운 경우가 많다는 것은 놀라운 일이 아닙니다. 여기에는 여러 가지 이유가 있습니다. 다양한 정보 자원에 대한 접근 용이성만으로는 모든 것을 설명할 수 없습니다. 사실 내부자가 훔친 정보는 일반적으로 해커가 얻을 수 있는 정보보다 더 중요합니다. 내부자의 위협이 증가하고 불법 행위를 쉽게 수행하는 가장 중요한 이유 중 하나는 내부 IT 보안 서비스(있는 경우)의 태만입니다. 조직은 적절한 도구가 없기 때문에 내부자와 대면할 준비가 되어 있지 않습니다. 위협이 식별되더라도 안전한 영역의 작업자는 이 영역에서 적절한 경험을 얻지 못했기 때문에 아직 적절하게 대처할 수 없습니다. 일반적으로 시장에서 이미 내부자로부터 기밀 정보를 보호하는 복잡한 솔루션을 찾을 수 있습니다. 불행히도 책임 있는 리더는 위협의 심각성을 이해하지 못하는 경우가 많습니다. 관성을 통해 조직의 경계를 외부 위협으로부터 정확하게 보호하기 위한 노력을 계속 구축하고 있습니다.

한편, 통신사와 언론은 내부자 문제에 더욱 주목하고 있다. 전문가들은 기밀 정보의 유출 횟수가 증가하고 시간 손실, 재정적 손실 및 평판 손상과 같은 슬픈 결과에 대해 이야기합니다. 또한 기업이 내부 IT 보안 문제로 구체적으로 전환하기 시작하는 글로벌 추세가 있습니다.

"내부자 위협 벤치마크 보고서 - 데이터 보호 전략" 연구 과정에서 분석가는 지난 1년 동안 IT 시스템의 많은 공급업체와 유통업체가 제안된 솔루션의 범위를 질적으로 변경했음을 알아냈습니다. 동시에 내부자 퇴치를 위해 특별히 설계된 제품의 점유율이 증가했습니다. 그러나 동시에 가장 큰 IT 공급업체는 솔루션 비율을 동일한 수준으로 유지하면서 기존 포트폴리오를 계속 확장하고 있습니다. 이는 해당 제품 라인의 잠재력을 과소평가하거나 낮은 전류 수요를 나타냅니다. 그럼에도 불구하고 미국 응답자의 41%는 내부자 문제를 어느 정도 해결할 수 있는 보안 조치를 IT 인프라에 이미 구현했습니다.

러시아 고객은 누출 방지 시스템과 공급업체 및 시스템 통합업체의 내부자에 대한 관심이 크게 증가했음을 직접 확인할 수 있습니다. 예를 들어 Kaspersky Lab은 내부 IT 보안 분야의 비즈니스를 별도의 회사인 InfoWatch로 분리했으며 거의 ​​모든 러시아 시스템 통합업체가 이 회사의 솔루션을 제품 라인에 포함했습니다. InfoWatch의 마케팅 이사인 Denis Zenkin에 따르면 2005년에 회사 이익이 120% 증가했으며 2006년에도 비슷한 상황이 관찰되었습니다. 러시아 기업이 내부자로부터 자신을 보호하기 위해 시스템을 사용하는 데 있어 미국 기업에 크게 뒤처져 있다는 사실에도 불구하고 말입니다. InfoWatch가 300개 이상의 국내 조직을 인터뷰한 "2005년 러시아의 내부 IT 위협" 연구에 따르면 응답자의 2%만이 시스템을 사용하여 내부자 및 유출과 싸우고 있습니다. 그러나 공급자 이익의 증가는 이러한 상황이 점차적으로 변화하고 있음을 분명히 나타냅니다.

또한, 또 다른 대형 바이러스 백신 회사인 McAfee는 최근 내부자 퇴치 시스템에 관심을 보였습니다. 2006년 10월에는 누출을 정확히 식별하고 방지하는 것이 유일한 솔루션인 이스라엘 회사 Onigma를 인수했습니다. 보도 자료에 따르면 McAfee는 Onigma 기술을 자체 솔루션에 통합하여 내부 IT 보안 시장으로의 확장을 시작할 것입니다.

가까운 장래에 최대 IT 보안 회사인 시만텍이 유출 방지 시장에 등장할 가능성이 있습니다. 일반적으로 해당 범위의 내부자에 대항하기 위한 제품을 포함하는 것은 IT 보안 솔루션의 유통망에 있는 모든 링크에 대한 매우 유망한 다양화 방향이라고 안전하게 주장할 수 있습니다.

반대편에서 본 모습

이제 "내부자 위협 벤치마크 보고서 - 데이터 보호 전략" 연구 결과로 돌아가서 고객의 눈을 통해 내부자 및 누출에 대한 보호 시스템을 살펴보겠습니다. 모든 미국 기업은 양적 구성 측면에서 불평등한 세 그룹으로 대략 나눌 수 있습니다. 즉, 후발 기업(30%), 중농(50%), 리더(20%)입니다. 후행 기업의 성과 지표는 일반적으로 업계 평균보다 낮지만 선두 기업은 그에 상응하는 더 높은 성과 지표를 가지고 있습니다. 절대적으로 모든 성공적인 조직(응답자의 100%)은 기밀 데이터 보호를 내부자와의 싸움에서 가장 중요한 방향으로 생각하는 것으로 나타났습니다. 또한 최고의 기업은 식별 및 액세스 제어 정책을 훨씬 더 광범위하게 사용합니다(75%). 내부 IT 보안 분야의 다양한 그룹의 특성이 그림에 나와 있습니다.

다이어그램은 선도 기업이 내부자 보호 시스템 도입 프로젝트를 본격적인 비즈니스 과제로 보는 것을 선호한다는 것을 보여줍니다. 동시에 다양한 동반 서비스를 특히 중요하게 생각합니다. 이를 통해 가장 효과적인 내부 보안 시스템을 구축하고 비정형적인 작업을 직원의 어깨에 떠넘기지 않도록 할 수 있습니다. 또한 업계 최고의 기업들이 전자동 프로세스를 통해 인적 요소를 최소화하기 위해 노력하고 있습니다. 마지막으로, 리더는 제품을 관리 가능한 통합 시스템으로 통합하는 것을 우선시하므로 내부자로부터 보호할 수 있는 솔루션의 유연성을 중요하게 생각합니다.

내부 보안 문제를 기술 측면에서 평가해 보겠습니다(표 1). 여러 산업 분야를 연구한 후 사용된 주요 기술은 암호, 식별 시스템, 생체 인식, 네트워크 트래픽 검색 및 기밀 정보에 대한 사용자 액세스 관리라는 것이 밝혀졌습니다.

표 1. 보안 보호 기술: 현황 및 전망

기술

현재 이미 기술을 사용하고 있는 응답자의 비율, %

향후 12개월 이내에 기술을 구현할 계획인 응답자의 비율,%

복잡한 비밀번호

액세스 제어 목록

네트워크 트래픽 필터링

주변 스캔

직원 액세스 자동 모니터링

데이터 분류(비밀 정도에 따라)

단일 진입점

요청 및 확인을 통한 식별

휴대폰 콜백을 통한 인증

업계 최고의 기업 중 정확히 50%가 강력한 암호, 네트워크 트래픽 필터링 및 ACL을 사용합니다. 또한 회사는 이러한 특정 기술의 사용을 크게 늘릴 계획입니다. 따라서 복잡한 암호의 비율은 26% 증가하여 93%에 도달합니다. ACL의 인기는 24% 증가하여 90%에 도달하고 네트워크 트래픽 필터링의 점유율은 53%에서 81%로 증가합니다. 한편, ID 카드의 사용은 현재 널리 퍼져 있음에도 불구하고 대중적인 방향으로 간주되기 어렵습니다. 응답자의 13%만이 올해 이 기술을 구현할 계획입니다.

흥미롭게도 가장 유망한 기술은 중요한 데이터에 대한 직원 액세스 자동 모니터링(최대 72% 증가 예상) 및 데이터 분류(2006년 42%에서 올해 86%로 증가)입니다. 여기에서 본 연구의 결과는 정보보안 분야의 국내 전문가들의 의견과 일치한다. InfoWatch 싱크탱크는 기업들이 지난 몇 년 동안 과도하게 거의 관심을 기울이지 않은 것이 내부자 활동 및 데이터 분류의 자동 모니터링이라고 생각합니다. 한편, 이것이 없으면 안정적인 보호 시스템을 구축하는 것이 불가능합니다.

또한 설문 조사에 따르면 트래픽 필터링을 사용하는 동일한 53%가 경계 보호만으로는 내부 보안에 충분하지 않다고 생각합니다. 무엇보다도 외부 파트너와 통신할 때 보안 수준이 저하되지 않도록 가상 사설망 개발이 필요합니다.

이러한 기술은 계층화된 접근 방식을 제공하고 기밀 데이터의 보안을 향상시킵니다. 그러나 기술적 측면 외에도 정보의 평범한 물리적 안전성을 잊어서는 안됩니다. 중요한 문서가 사무실에 침입하여 컴퓨터 장비를 훔친 후 사이버 범죄자의 손에 얼마나 중요한 문서가 떨어졌는지에 대한 많은 예가 있습니다. 또한 민감한 콘텐츠가 포함된 백업 테이프 및 모바일 미디어는 운송 중이나 출장 중에 분실되는 경우가 많습니다.

내부자 보호

현재 사용자 액세스를 규제하는 방법에 대한 통일된 의견은 없습니다. 따라서 조직은 분산 환경에서 중앙 집중식 데이터 관리를 제공해야 합니다. 기술은 데이터를 관리 가능하고 책임감 있고 안전하게 만들 수 있지만 적절하게 적용해야 합니다. 차례로 사용 방법은 고객 기업 활동의 세부 사항에 따라 다릅니다. 따라서 보안 시스템이 구축되어야 하는 IT 인프라에 대한 심층적이고 포괄적인 분석이 필요합니다. 많은 고객이 다양한 분야의 전문가를 포함하여 특별히 구성된 팀에 기술 평가 및 선택 프로세스를 위임하는 것은 당연합니다.

내부자에 대항하는 현대 기술과 방법은 크게 다릅니다. 요점은 공급업체가 모든 내부자에게 적용 가능한 구제책을 제공할 수 없다는 것입니다. 이들은 편차를 감지하고, 기밀성을 기준으로 데이터를 분류하고, 액세스를 제한하기 위한 다양한 솔루션을 제공합니다.

조사 과정에서 설문에 응한 기업의 51%만이 내부자로부터 보호하기 위한 포괄적인 솔루션이 매우 중요하다고 생각하지만 나머지 49%는 자신의 역할을 그다지 높이 평가하지 않습니다. 그러나 이 결과의 의미는 응답자의 절반 이상이 복잡한 솔루션을 선호한다는 사실에 있습니다. 이것은 그들이 이 문제에 대해 정말로 우려하고 있으며 공동 조치의 중요성을 이해하고 있음을 시사합니다.

또한 일부 산업에서는 참가자가 고객 데이터에 더 민감해야 합니다. 연방 및 지역 차원에서 끊임없이 변화하는 법률은 개인 정보(예: 성명, 생년월일, 집 주소, 신용 카드 번호, 의료 정책 등) 보호에 점점 더 많은 관심을 기울이고 있습니다.

조직은 개인 보호 법률의 중요성을 이해해야 합니다. 설문 참여자에 따르면 거버넌스를 개선하려면 승인된 액세스를 자동화해야 합니다. ACL, 데이터 준비 및 분류를 자동화하지 않는 회사는 심각한 문제에 직면할 수 있습니다. 따라서 응답자의 78%는 정보 보호가 내부자로부터 건물을 보호하는 가장 중요한 이유라고 생각합니다. 따라서 기업은 내부자의 위협을 이제 막 인식하기 시작했으며 여러 가지 이유로 내부 사고의 중요성을 경시하려고 합니다. 그러나 내부자로부터 위험이 증가하는 경향을 숨기는 것은 불가능합니다.

내부자 보호 도입의 과제

두 가지 더 흥미로운 연구 결과를 고려하십시오. 테이블 표 2는 응답자의 의견에 따라 내부 위협에 대한 보호 시스템을 도입할 때 발생하는 가장 심각한 5가지 문제와 솔루션 옵션을 나열합니다. 탭. 3은 테이블과 유사합니다. 2 구조로 되어 있지만 주요 기업 그룹의 응답자 응답을 기반으로 작성되었습니다. 얻은 데이터를 비교하면 이 문제에 대한 접근 방식의 평균과 가장 성공적인 비즈니스 대표 간의 차이점을 쉽게 알 수 있습니다. 리더의 주요 문제가 이미 사용된 기술(75%)에 구현된 솔루션을 부과하는 것이라면 일반적으로 모든 응답자의 경우 제한된 IT 리소스(44%)입니다. 연구 과정에서 선진 조직은 이미 IT 인프라에 대한 포괄적인 보호를 구현하여 네트워크 자체를 보호하고 애플리케이션 수준에서 스스로를 보호하는 것으로 나타났습니다. 이제 이 회사들은 보안 시스템을 강화할 방법을 찾고 있습니다. 주요 문제가 제한된 IT 리소스인 조직은 조치가 심각하게 제한됩니다. 안전에 대한 절약이 훨씬 더 큰 손실로 이어질 수 있기 때문에 이는 놀라운 일입니다. 분명히 IT 보안과 마찬가지로 IT에도 전액 자금이 지원되어야 합니다. 결국 그들은 다른 모든 부서가 성공적으로 기능할 기반을 준비하고 있습니다.

표 2. 내부자로부터 보호 시스템 구현에서 가장 심각한 문제
및 가능한 솔루션(모든 응답자 기준)

문제

응답 비율, %

해결책

응답 비율, %

솔루션 구현 및 관리를 위한 제한된 IT 리소스

구현 전에 요구 사항 정의

소프트웨어 솔루션의 복잡성

데이터 및 프로세스 소유자 정의

기존 프로세스에 솔루션 오버레이

새로운 프로세스 및 절차 사용에 대한 교육 실시

표를 분석하면 다음과 같은 다소 흥미로운 사실도 알 수 있습니다. 선두 기업의 직원은 중소기업 직원보다 혁신에 대한 불만을 훨씬 더 자주 나타냅니다(50 대 38%). 그러나 여기에는 놀라운 것이 없습니다. IT 보안 분야에서는 인적 요소가 문제의 절반 이상을 차지합니다. 예를 들어 조직에서 계약자, 파트너 또는 공급업체가 네트워크를 사용하도록 허용하지만 동시에 정보에 대한 액세스를 규제하는 절차에 신경 쓰지 않는다면 이 방향으로 확실히 문제가 있을 것이라고 안전하게 말할 수 있습니다.

표 3. 내부자로부터 보호 시스템 구현에서 가장 심각한 문제
및 가능한 솔루션(선도업체 기준)

문제

응답 비율, %

해결책

응답 비율, %

이미 구현된 기술에 솔루션 오버레이

짧고 효과가 빠른 프로젝트에 집중

혁신에 대한 노동자의 저항

점진적으로 롤업하고 사용자에게 새로운 솔루션을 천천히 배포합니다.

활동 이행을 위한 자금 부족

기술 및 IT 부서에서 다른 모든 부서로 "하향식" 구현

솔루션 구현 및 관리를 위한 제한된 IT 리소스

부서장에게 솔루션의 기능 및 기능 시연

위험 평가 도구에 대한 지식 부족

새로운 프로세스 및 절차 사용에 대한 교육 실시

일반적으로 후발 기업과 중농은 리더와 달리 자동화 및 솔루션 통합을 덜 사용하고 직원에 경험이 부족한 직원이 있습니다. 이 모든 것이 안전 절차 분석의 효율성과 그 결과 해석에 영향을 미칩니다. 종종 자동화된 프로세스의 도입과 직원의 고급 교육만으로도 인적 요소를 극복할 수 있습니다. 설문 조사에 따르면 최고의 기업 중 약 25%가 완전 자동화 시스템을 사용합니다. 동시에 자동화의 경우 9%만이 산업으로 분류될 수 있습니다.

비즈니스 요구 사항에 따라 새로운 기술이 사용됨에 따라 정보 보안이 향상됩니다. 보호 시스템의 지속적인 개선은 의심할 여지 없는 이점을 가져올 것입니다. 연구에 따르면 내부자 보호 시스템을 구현한 조직은 평균적으로 다음과 같은 효과를 얻었습니다.

  • IT 부서 및 지원 서비스에 대한 불만 및 호소 감소 - 3.5%;
  • IT 보안 사고 건수 감소 - 13%;
  • IT 부서의 인건비 절감 - 17.5%.

따라서 분석가들은 외부 보호만 처리하는 조직은 실패할 수밖에 없다고 결론지었습니다. 실제로 조직의 경계를 보호하면 해커 공격을 방어하는 데 도움이 되는 반면, 누출 및 내부자 보호 시스템을 배포한 회사는 사고 및 IT 비용을 줄이는 데 도움이 됩니다.

결론

연구 결과와 상황 평가를 바탕으로 다음과 같은 결론이 나옵니다. 첫째, 내부자로부터 보호하기 위한 단일 기술이 없습니다. 일련의 조치만이 안전을 적절하게 보장할 수 있습니다. 세분화된 제품은 아무리 좋아도 포괄적인 보호를 구축할 때 발생하는 문제를 해결하지 못할 가능성이 큽니다. 예, 방향 중 하나를 닫는 것이 가능하지만 어려움은 다양한 위협이 있다는 사실에 있습니다. 공격자는 다양한 방식으로 작동하며 가능한 모든 허점을 제거하기 위해 다계층 시스템을 만들어야 합니다.

둘째, 기밀 정보의 안전에 대한 책임은 한 사람에게 또는 심지어 한 단위에 할당될 수 없습니다. 이를 위해 IT 서비스의 직원과 IT 보안 부서는 긴밀하게 상호 작용해야 합니다. 훨씬 더 효과적인 방법은 누출 방지 분야에서 광범위한 경험을 가진 전문가를 고용하는 것입니다. 후자는 기존 상황에 대한 심층 분석을 제공하고 고객에게 특정 솔루션을 제공합니다. 통합업체의 필요한 지원으로 회사 직원이 서비스할 수 있는 안정적인 시스템이 구축되고 있습니다.

셋째, 조직에서 사용할 수 있는 데이터는 기밀성 정도에 따라 신중하게 연구하고 구성해야 합니다. 그런 다음 이 분류를 기반으로 접근 제한 시스템을 구축해야 합니다. 사용자는 공식 업무를 수행하는 데 필요하지 않은 데이터에 액세스할 수 없습니다. 또한, 구분 체계를 최신 상태로 유지하기 위해 접근 권한을 주기적으로 검토할 필요가 있습니다.

넷째, 인적 요소는 정보 보안 시스템에서 중요한 요소 중 하나입니다. 불행히도 사슬에서 가장 약한 고리가 되는 것은 사람들입니다. 종종 내부자는 기밀 정보를 보호하지 않더라도 최소한 정보의 기밀성을 유지해야 할 책임이 있는 직원입니다. 악의의 유무에 관계없이 무지 또는 정신이 없었지만 고용주에게 심각한 해를 끼칠 수 있습니다. 내부자가 IT 부서나 IT 보안 부서 출신인 경우 상황이 훨씬 더 위험합니다. 물론 그의 권한은 대부분의 다른 직원보다 훨씬 광범위하며 조용히 데이터를 유출할 수 있는 지식과 능력을 가지고 있습니다. 이러한 이유로 성공적인 비즈니스 수행을 위해서는 직원의 행동에 대한 전문적인 모니터링 시스템을 사용해야 합니다. 직원을 통제할 수 있으려면 인간의 통제와 상관없이 가능한 한 자동화되어야 합니다. 소프트웨어 솔루션 및 컴플렉스는 내부자의 증가하는 위협에 대한 가장 효과적인 보호 방법입니다. 물론 직원들과 일하는 방식도 잊어서는 안 됩니다. 그들은 안전 표준을 준수할 필요성에 대해 교육을 받아야 하며 기밀 정보 취급에 대한 기존 지침을 준수하도록 요구해야 합니다. 그러나 내부 도난의 가능성을 방지할 수 있는 것은 소프트웨어와 하드웨어뿐입니다.

이 공유