CISOのためのインサイダー脅威防止チェックリスト
セキュリティインシデントは外部攻撃者だけが引き起こすものではありません。IBMとPonemon Instituteの調査によると、インサイダー関連インシデントの平均コストはイベントあたり1,600万ドルを超え、インサイダーインシデントの半数以上が悪意のある意図ではなく単純な過失によるものです。CISOにとって、インサイダー脅威は最も対処が難しい課題の一つです。規制が厳しすぎると生産性が損なわれ、緩すぎると警告なしにどこでも情報漏えいが起きる可能性があります。
要点まとめ
- インサイダー脅威は悪意のある、過失による、侵害されたの3カテゴリに分かれ、それぞれ異なる制御が必要です。
- アクセスガバナンス、行動監視、画面セキュリティ、インシデント対応手順が連携したシステムとして機能する必要があります。
- 技術的な制御だけでは不十分であり、継続的なリスク低減のためにセキュリティ意識向上トレーニングとカルチャーの構築が不可欠です。
まずインサイダー脅威の種類を理解する
対応チェックリストを構築する前に、何を防御しているのかを明確にする必要があります。インサイダー脅威は単一の現象ではありません。3つの明確なカテゴリに分かれています。

悪意のあるインサイダーは意図を持って行動します。金銭的な利益のためにデータを持ち出したり、競合他社に移る前に知的財産を持ち去ったり、個人的な恨みから行動したりします。これらのケースは検知が困難ですが、行動上のシグナルを残します。異常なアクセスパターン、退職届前の大量ダウンロード、通常とは異なる勤務時間などです。
過失によるインサイダーは危害を与える意図はありませんが、その習慣が情報漏えいのリスクを生み出します。宛先を間違えたメール、誤って設定されたクラウド共有、放置された未ロックの画面——これらがインサイダー インシデントの大半を占めています。テクノロジーの制御は助けになりますが、根本原因が人間の行動である以上、リスクを完全に排除することはできません。
侵害されたインサイダーは、フィッシング、ソーシャルエンジニアリング、またはサプライチェーン攻撃によって認証情報が乗っ取られた従業員です。システムの観点からは正規のアカウントが操作していますが、実際に操作している人物は事実上の外部脅威アクターです。このカテゴリには行動監視と合わせて強力な認証が必要です。
3つの種類すべてに共通するのは:アクセスを悪用するという点です。そのためこのチェックリストは、誰が何にアクセスできるか、そのアクセスが適切に使用されているかという問いを中心に構成されています。
チェックリスト1. 情報資産の特定と分類
定義していないものは守れません。インサイダー脅威防止プログラムの最初のステップは、何を保護する必要があるかを正確に把握することです。
- 機密情報資産のインベントリは維持され、最新の状態に保たれていますか?
- データは機密性レベル(例:機密、社内、公開)で分類されてい ますか?
- 各分類レベルに対して許可された取り扱い方法(保管、送信、印刷)が定義されていますか?
- 重要な資産が存在するシステムと形式が定期的に見直されていますか?
- クラウドストレージ環境が未分類または不適切に共有されているファイルについて監査されていますか?
資産インベントリなしでは、どこで漏えいが発生したかを特定できません。分類フレームワークなしでは、合理的な制御優先順位を設定できません。
チェックリスト2. アクセス制御と権限管理
インサイダー脅威の影響範囲は、その人物が持つアクセス権限によって制限されます。不必要なアクセスを削減することが、利用可能な最も直接的なレバーです。
- 最小権限の原則がすべてのシステムで一貫して適用されていますか?
- ロールベースのアクセス制御(RBAC)は現在の職務責任を正確に反映していますか?
- 退職や役割変更に際して、同日または1営業日以内にアクセス権を失効させるプロセスがありますか?
- 休眠アカウントと未使用の権限は定期的なスケジュールで見直されて削除されていますか?
- 特権アカウント(管理者、DBA)の活動は個別にログに記録され、見直されていますか?
- 機密システムへのアクセスに多要素認証(MFA)が必要ですか?
- 請負業者とサードパーティのアクセスは契約の期間と範囲に限定されていますか?
単純に誰が何を持っているかを監査するだけの四半期ごとのアクセスレビューだけでも、蓄積された不必要なアクセスパスの相当数を排除できます。
チェックリスト3. 行動監視と異常検知
正しくスコープされたアクセスがあっても、そのアクセスが実際にどのように使用されているかを監視し続けることが不可欠です。
- 重要なシステムのアクセスログが中央集権的に収集・保持されていますか?
- 異常なパターン(時間外アクセス、大量ファイルダウンロー ド、外部転送の急激な増加)に対してアラートが設定されていますか?
- DLPソリューションが主要なデータ流出経路(メール、USB、クラウドアップロード)をカバーしていますか?
- 印刷履歴とスクリーンキャプチャ活動が記録されていますか?
- スマートフォンでモニターを撮影するなど、物理的な情報持ち出しの試みを検知する画面セキュリティソリューションが導入されていますか?
- 監視データが該当するプライバシー規制に準拠して収集・処理されていますか?
画面セキュリティの項目には特別な注目が必要です。DLPはデジタルおよびネットワークベースの情報持ち出しを制御しますが、近くにあるスマートフォンでモニターを撮影することは、すべてのDLP制御をすり抜けます。ネットワークトラフィックもなく、ファイル転送もなく、検知可能なイベントもありません。MonitorDogは従業員のPCウェブカメラを使用してAIによりこれらの物理的なキャプチャの試みをリアルタイムで検知し、管理者に即時アラートとイベント記録を生成します。これは従来のDLPインフラでは届かないギャップに対処します。