AIハッキング - ハッカーは人工知能をサイバー攻撃にどう利用するか

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

Secure 企業データストレージのための10のベストプラクティス

By ナブ・ギル、プロダクト・マーケティング・シニア・マネージャー
この記事を共有する

グローバルな従業員のコラボレーションや共有ファイルへの即時アクセスを促進するため、AWSS3、OneDrive、Microsoft Azure、Dell EMC Isilon、その他のオンプレミスおよびクラウドプロバイダーのストレージソリューションを採用する企業が増えています。

これにより、サイバー犯罪者がスパイ活動のために貴重な情報を盗んだり、身代金を要求したりする攻撃対象が増えた。IBMによると、ランサムウェアはサイバー犯罪者が行う行為の中で2番目に多い。組織は、高度なマルウェア攻撃、ゼロデイ脅威、機密データの損失など、データ・ストレージ・セキュリティに関連するリスクに対処する必要がある。

組織が貴重な情報を保護する方法

1.保存する前にマルウェアをスキャンする

すべてのファイルは、ネットワークやクラウドストレージに保存する前に、マルウェアのスキャンを行う必要があります。最も高い検出率を達成し、マルウェアの発生に晒される期間を最短にするには、マルチスキャン・ソリューションを使用して、複数のマルウェア対策エンジン(シグネチャ、ヒューリスティック、機械学習の検出方法を組み合わせて使用)でファイルをスキャンします。

スクリーンショットopswat metadefender  マルチスキャン

2.新しいファイルや変更されたファイルをリアルタイムでスキャン

ファイルをアップロードしているユーザーは、ハッキングされているか、すでに侵害されているシステムを使用している可能性がある。多くの場合、攻撃者は、後でネットワークに戻るために使用することを意図して、マシンのパーシステンスを維持する。

新しくアップロードされたファイルや保存されたファイルが安全なストレージ内に脅威を持ち込まないようにするには、リアルタイム処理を有効にして、新しいファイルがアップロードされたらすぐに処理するようにしてください。

3.埋め込まれた可能性のある脅威を取り除く

Microsoft Office、PDF、画像ファイルなどのファイルには、マルウェア対策エンジンが必ずしも検出できない隠しスクリプトやマクロに脅威が埋め込まれている可能性があります。リスクを排除し、ファイルに隠れた脅威が含まれていないことを確認するためには、CDR(Content Disarm and Reconstruction)と呼ばれる手法を使用して、埋め込まれている可能性のあるオブジェクトを削除することがベストプラクティスです。

4.自動化されたプロセスをスケジューリングすることで、ストレージ全体を定期的にスキャンします。

調査によると、2022年には、企業がデータ侵害を検知し、封じ込めるまでに平均9カ月を要した。

ソーラーウインズとその顧客に対するSunBurst攻撃は2020年3月に始まり、2020年12月にようやく検出された。ハッカーはすぐにその存在を明らかにすることはありません。セキュリティ境界を迂回する抜け道を見つけると、さらに侵入を試み、より多くのデータや情報を収集するために、より多くの特権的なアクセスを得ようとします。

悪意のあるコードは、多くの場合、正規のスクリプト(例えば、Officeドキュメントや生産性ファイル)を介して導入され、後にマルウェアをダウンロードするためにコマンド&コントロール(C2)サーバーに接続する。

タイミングベースの回避戦術を用いるマルウェアは、最も洗練されたサンドボックスさえも回避する。

5.機密データや専有データを保存する前にマスクする。

社会保障番号、銀行口座の詳細、または個人を特定できる情報(PII)のようなすべての機密データは、データ損失防止技術を使用して、再編集、マスク、またはブロックする必要があります。

6.感染が疑われる場合、即座にスキャン

ストレージが侵害された可能性がある場合、すぐに即時処理を開始する。万が一、情報漏洩があったとしても、対応が早ければ早いほど、情報漏洩による被害や潜在的な影響を少なくすることができる。

スクリーンショットopswat metadefender  スキャン

7.移動前と移動後のファイルの処理

安全性の低いストレージからより安全なストレージへ、あるいはオンプレミスのストレージからCloud データを転送する場合、スキャン、サニタイズ、暗号化、そして移動する。

8.ファイルの脆弱性をチェックする

ソフトウェアやファームウェアのファイルが保存される前に、そのファイルに脆弱性がないかを必ずチェックすること。これは、ストレージだけでなく、潜在的にソフトウェアの脆弱性が未対応であるために悪用可能なファイルをダウンロードして使用する可能性のあるエンドクライアントを保護するためにも重要です。

9.オリジナルファイルの暗号化

バックアップとして保存するオリジナルファイルを暗号化する。一般的なワークフローでは、可能な限りサニタイズされたバージョンのデータを使用する。

スクリーンショットopswat metadefender  修復オプション

10.アクセス制御

ストレージ・ユニットやバケットへのユーザ・アクセスを制限。ワークフロールールを実施することで、機密データへのアクセスは、知る必要がある場合のみとなります。

ストレージへのアクセスを許可する前に、すべてのユーザーを認証する。

Secure ストレージ・ソリューションOPSWAT

OPSWAT MetaDefender Storage Securityは、複数のストレージ・プロバイダにまたがる文書、ビデオ、画像などの企業データを保護するための統合された包括的なアプローチを提供し、クラウドやオンプレミスのストレージおよびコラボレーション・ソリューションにおけるデータ漏洩、ダウンタイム、コンプライアンス違反を防止するのに役立ちます。

弊社は、API のネイティブな統合機能を提供し、1つの包括的なビューですべてのエンタープライズ・ストレージのセットアップ、監視、保護を可能にします。

企業のデータ・ストレージを保護する方法について 企業のデータ・ストレージを保護する? 詳しくは、重要インフラのサイバーセキュリティ専門家までお問い合わせください。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。