Aktuelles, Experten, Gastbeiträge - geschrieben von cp am Montag, Juni 16, 2014 15:41 - noch keine Kommentare
Data Loss Prevention: Unternehmensdaten von innen schützen
Datenverlust kann erheblich Konsequenzen nach sich ziehen
Von unserem Gastautor Andrew Ladouceur, Clearswift
[datensicherheit.de, 16.06.2014] Jeden Tag gehen sensible Unternehmensdaten verloren. Das ist eine Tatsache. Die Datentypen in Unternehmen sind dabei vielfältig – angefangen bei Finanz- und Personaldaten, M&A-Informationen, privaten Kundendaten, Sozialversicherungsnummern, über Vertriebsprognosen und Informationen aus Forschung und Entwicklung, bis hin zu Kreditkartennummern und kompletten Marketingstrategien.
Betrachtet man diese Liste, wird schnell deutlich, dass bereits der Verlust weniger Gigabyte für Unternehmen erhebliche Konsequenzen nach sich ziehen kann. Die schwerwiegendsten sind Rufschädigung und negatives Markenimage, Kundenverlust, finanzielle Belastungen durch Gerichtsverfahren und der Verstoß gegen Compliance-Vorschriften. Ein zusätzliches Risiko stellt der Gebrauch mobiler und persönlicher Geräte am Arbeitsplatz im Rahmen von BYOD-Initiativen und der Speicherung von Daten in der Cloud dar. Das Analystenhaus Gartner schätzt daher, dass der Markt für Data Loss Prevention (DLP) in diesem Jahr eine Größenordnung von rund 500 Millionen Euro erreichen wird.
Die Vorteile von DLP:
- DLP unterstützt Organisationen bei der Entwicklung, Schulung und Umsetzung effektiver Geschäftspraktiken im Bereich Zugriff, Handhabung und Übertragung sensibler Daten.
- DLP ermöglicht das Reporting und den Workflow zur Unterstützung von Identity und Access Management (IAM), Initiativen zur Einhaltung der gesetzlichen Vorschriften, Schutz von geistigem Eigentum und Management von Datenschutzrichtlinien. Nahezu alle Unternehmen haben mit diesen Bereichen zu kämpfen.
- DLP unterstützt die Organisationen bei der Entwicklung, Schulung und Umsetzung effektiver Geschäftspraktiken zur Handhabung und Übertragung sensibler Daten.
- DLP hilft bei der dynamischen Anwendung von Richtlinien auf Grundlage der Einstufung von Inhalten in Echtzeit und vermindert Risiken durch effektive Früherkennung.
DLP-Lösungen strategisch auswählen
Viele Unternehmen haben diese Vorteile erkannt, halten jedoch DLP-Initiativen für schwierig und kostspielig. Traditionelle DLP-Lösungen sind in der Tat dafür bekannt, dass die Umsetzung aufwendig ist und im Durchschnitt drei Jahre dauert. Pragmatische Unternehmen integrieren DLP und nutzen die Technologie als einen von mehreren Bausteinen für die Informationssicherheit. Erfolgreiche Unternehmen verfolgen dabei einen mehrstufigen Ansatz:
Schritt 1 – Festlegen der Ebenen
Unternehmen müssen sich im Klaren darüber sein, dass DLP allein nicht alle Probleme bei der Datensicherheit löst und alle Risiken beseitigt. DLP ist lediglich ein Bestandteil eines größeren Sets von Informationssicherheits-Tools.
Schritt 2 – Lokalisieren der Daten
Viele Daten werden bewegt, ohne dass Unternehmen es wissen. Doch um Unternehmensdaten zu schützen, müssen Unternehmen wissen, wo sie abgelegt sind oder wie sie übertragen werden. Unternehmen sollten folgende Fragen leicht beantworten können: wie viele Daten befinden sich in ihrem Netzwerk, wie viele dieser Daten befinden sich in Langzeitspeichern, wie viel ist archiviert? Doch nur ein Bruchteil der Unternehmen kann verlässliche Aussagen zu seinen Datenbibliotheken treffen. Mit Hilfe eines Data-Discovery-Projekts lassen sich alle Daten im Netzwerk ausfindig machen. Es kann jedoch Monate dauern bis die Hauptspeicherorte der Daten lokalisiert, dargestellt und dokumentiert sind.
Schritt 3 – Klassifizieren der Daten
Nicht alle Daten sind gleich. Daher ist ein Projekt erforderlich, um die Daten zu klassifizieren, und zu verstehen, was geschützt werden muss und warum. Dabei sind die Risiken für den Datenschutz und generelle Gefahrenpotentiale aufzulisten, die aus einem Datenverlust resultieren können. Der erste Schritt zum Thema DLP ist dabei die Definition der wertvollen und sensiblen Daten. Eine wichtige Frage ist, wie viele der Daten der Geheimhaltung unterliegen. Noch wertvoller sind geistiges Eigentum und Betriebsgeheimnisse.
Schritt 4 – Aufsetzen einer DLP-Strategie
Organisationen brauchen eine formale DLP-Strategie, die ihren speziellen geschäftlichen und technischen Bedürfnissen und Anforderungen genügt. Am Anfang stehen die übergeordneten Ziele und erst später die jeweiligen Anforderungen. Wichtig ist ferner eine langfristige Ausrichtung, denn bei DLP handelt es sich nicht um Plug-and-Play-Technologie. Vom Anfang bis zur vollständigen Umsetzung und Optimierung sind Zeit und Nachdruck erforderlich. Unternehmen machen oft den Fehler, ihr Datenchaos durch DLP managen lassen zu wollen. Damit DLP wirklich funktioniert, sollten aber viele kleine Schritte erfolgen und die Strategie gut durchdacht sein.
Schritt 5 – Auswählen der DLP-Lösung, Erprobung und Einsatz
Sobald die Anforderungen dokumentiert sind, wird ein Pilotprojekt zur Erprobung mehrerer DLP-Produkte aufgesetzt. Hierbei wird ein Produkt unter verschiedenen Bedingungen getestet. Dazu nutzen Organisationen spezifische und objektive Metriken, um sicherzustellen, dass die Kontrollen getestet werden und präzise Ergebnisse geliefert werden.
Neue Adaptive-Redaction-Technologie
Der Trend geht hin zu einer technologischen Innovation, dem so-genannten Adaptive Redaction. Diese erweitert die traditionellen Data Loss Prevention (DLP)-Richtlinien durch das Zulassen der automatischen Entfernung sensibler und vertraulicher Informationen aus E-Mails und der webbasierten Kommunikation. Dabei wird der Inhalt gescannt und es werden sowohl „sichtbare“ als auch „unsichtbare“ Daten, die gegen die Richtlinien verstoßen, automatisch erkannt und entfernt. Die redigierten E-Mails bzw. die Anhänge werden dann ohne „Stopp und Block“ an den beabsichtigten Empfänger gesendet. Die Änderungen, die dabei stattfinden, basieren auf Richtlinien, die wiederum von den Personen abhängen, die die Informationen versenden oder erhalten. Dadurch wird der Prozess „adaptiv“.
Die Adaptive-Redaction-Funktionalität erweitert hierzu die Pattern-Analyse, die bereits in der DLP-Funktionalität zum Einsatz kommt. Eine Content Inspection Engine gewährleistet dann, dass die gesamten Informationen, die elektronisch per E-Mail oder über das Web in und aus dem Unternehmen fließen, einer tiefgreifenden Content-Analyse unterzogen werden.
Folgende Adaptive-Redaction-Optionen stehen zur Verfügung:
- Datenredaktion (Data Redaction) – Automatische Entfernung sensibler Informationen aus Webseiten, E-Mails und Dokumenten sowie Ersetzen sensibler Daten, z.B. Kreditkartennummern, durch “*”-Symbole. Damit können unberechtigte Dritte diese Daten nicht einsehen, und die Business Compliance wird sichergestellt. Dies ermöglicht Unternehmen auch den Austausch von Informationen, ohne dabei gegen gesetzliche Vorgaben zu verstoßen (z.B. PCI DSS).
- Dokumentenbereinigung (Sanitization) – Automatische Erkennung und Entfernung „unsichtbarer“ sensibler Daten aus Dokumenten, z.B. eingebettete Metadaten oder die Änderungshistorie. Damit erfüllen öffentliche Institutionen die ICO-Richtlinien zu „versteckten“ Daten.
- Strukturelle Bereinigung (Structural Sanitization) – Automatische Entfernung aktiver Inhalte aus Dateien und Webseiten. Die automatische Erkennung und Entfernung aktiver Inhalte verbessert den Schutz vor Malware im Netzwerk.
Kontextsensitive DLP ist die Zukunft
Doch auch das geht im Grunde noch nicht weit genug, denn die Endgeräte müssen ebenfalls geschützt werden. Die Endgeräte sollten Fokus jeder Sicherheitsstrategie hin zur Information Governance sein, denn umfassende Transparenz geschäftskritischer Daten zu jeder Zeit gewährleistet die sichere Zusammenarbeit. Unternehmen und einzelne Nutzer brauchen zentrale Richtlinien zum Informationsmanagement über die Endgeräte hinweg – von Laptops und Computern bis hin zu Wechselmedien wie USB-Sticks. Kontextsensitive DLP-Lösungen sind darauf ausgelegt, sich den granularen Geschäftsanforderungen anzupassen, indem sie eine zentrale Verwaltung und Durchsetzung der Richtlinien für alle Zugangspunkte ermöglicht. Dadurch können Anwender die Komplexität sowie die administrativen IT-Ressourcen reduzieren. Unser kürzlich vorgestellter Critical Information Protection Management Server integriert sich beispielsweise mit einem durchgängigen Richtliniensatz und Umsetzung des Schutzes vor Datenverlusts in die Clearswift Secure Exchange, Web und Email Gateways und verhindert so zuverlässig böswillige und ungewollte Sicherheitsverletzungen.
Verfahren von kontextsensitiver DLP:
- Data-In-Motion (DIM – bewegliche Daten): Beispiel: Verschickt ein Nutzer per E-Mail eine Tabelle mit personenbezogenen Daten, verhindern die SECURE-Gateways die unbefugte Weitergabe und verringern das Risiko von Sicherheitsverletzungen oder Nichteinhaltung der Richtlinien.
- Data-In-Use (DIU – genutzte Daten): Beispiel: Kopiert ein berechtigter Mitarbeiter eine Tabelle mit personenbezogenen Daten auf einen USB-Stick, informiert der Critical Information Protection Management Server diese Person. Optional können die Daten vor dem Kopieren verschlüsselt werden. Zusätzlich kann festgelegt werden, dass vorgesetzte Personen über den Vorgang informiert werden.
- Data-At-Rest (DAR – ruhende Daten): Erstellt ein Mitarbeiter eine Tabelle mit personenbezogenen Daten auf einem Laptop, protokolliert der Critical Information Protection Management Server die Erstellung der Datei um bei Verstößen gegen die Richtlinien die nötigen Schutzmaßnahmen einleiten zu können.
Inhaltssensitive DLP kann verschiedene Maßnahmen einleiten, wenn ein Verstoß gegen bestehende Richtlinien erkannt wird. Mögliche Aktivitäten beinhalten beispielsweise die adaptive Redaktion wichtiger Informationen, ein besseres Workflow-Management, wenn Inhalte durch übergeordnete Stellen verschoben werden, Verschlüsselung und Benachrichtigung zur Sensibilisierung der Mitarbeiter für einen sicheren Umgang mit Informationen und um sie auf neue Richtlinien hinzuweisen – dadurch stehen zusätzliche kontextbasierte Vorgehensweisen in DLP-Lösungen zur Verfügung.
Fazit
In unserer Zeit ist es ein Muss für eine digital versierte Belegschaft permanent online zu sein und in Echtzeit zu kommunizieren. Mitarbeiter wollen dabei mit jedem Endgerät an jedem Ort zusammenarbeiten können. Unternehmen müssen derartige Kommunikation und Zusammenarbeit über alle Kanäle hinweg erleichtern, aber gleichzeitig den Schutz von wichtigen Informationen und geistigen Eigentumsrechten angemessen gewährleisten. Moderne DLP-Lösungen gehen auf diesen Bedarf ein, indem sie einen sicheren Informationsaustausch und umfassend durchgängige Richtlinien über alle Kommunikationswege hinweg schafft. So können sich Unternehmen sicher sein, dass ihre Daten geschützt behandelt werden. Damit können sie nicht nur die Wahrscheinlichkeit von Sicherheitsverletzungen erheblich reduzieren, sondern haben darüber hinaus die Gewissheit, dass sie ihre eigenen Verpflichtungen zum Schutz sensibler Daten eingehalten haben.
Andrew Ladouceur, Clearswift
Website: http://www.clearswift.de
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren