Definition

Data Security Posture Management (DSPM)

Was ist Data Security Posture Management (DSPM)?

Data Security Posture Management (DSPM) ist ein Ansatz, bei dem Technologien und Prozesse kombiniert werden, um einen ganzheitlichen Überblick über die sensiblen Daten eines Unternehmens zu erhalten. Dazu gehören die Fragen, wo sich die Daten befinden, wer Zugriff auf sie hat, wie sie verwendet wurden und wie es um ihre Sicherheit bestellt ist.

DSPM-Tools überwachen die Cloud- und On-Premises-IT-Umgebungen eines Unternehmens in Echtzeit, um Datenschwachstellen zu erkennen und Datenschutzverletzungen zu verhindern. Ebenso lässt sich Datenmissbrauch oder -exfiltration identifizieren und festzustellen, ob auf Daten unbefugt zugegriffen wurde.

DSPM ist eine der neueren Methoden, um die Sicherheitslage zu verbessern. Die Sicherheitslage bezieht sich auf den Sicherheitsstatus der Daten und Systeme eines Unternehmens und seine Fähigkeit, Bedrohungen und Schwachstellen zu verhindern oder auf sie zu reagieren. Andere Ansätze zur Verwaltung der Sicherheitslage umfassen SaaS Security Posture Management, Cloud Security Posture Management (CSPM) und Application Security Posture Management.

Gartner prägte den Begriff Data Security Posture Management im Jahr 2022 als Teil seines Hype Cycle for Data Security.

Warum ist DSPM wichtig?

Ein altes Sicherheitsprinzip besagt, dass man nicht schützen kann, was man nicht sehen kann. Heute ist es für Unternehmen wichtiger denn je, Einblick in ihre Daten und deren Sicherheitslage zu haben. Diese Aufgabe ist jedoch aus den folgenden Gründen zunehmend schwieriger geworden:

  • Das Volumen der von Unternehmen produzierten, verbrauchten und gespeicherten Daten wächst exponentiell.
  • Komplexe On-Premises-, Cloud- und Hybrid-Umgebungen haben dazu geführt, dass die Datenspeicherung und -nutzung immer schwieriger zu überwachen und zu verwalten ist.
  • Schatten-IT sowie Cloud-, Anwendungs- und Netzwerkfehlkonfigurationen können zu einer unbeabsichtigten Datenexposition führen.
  • Schattendaten - alle Daten, die vor den Datensicherheitswerkzeugen und -richtlinien eines Unternehmens verborgen oder unbekannt sind - werden nicht ordnungsgemäß verwaltet oder gesichert und können daher Schwachstellen und Angriffen ausgesetzt sein und Probleme bei der Einhaltung von Vorschriften verursachen.
  • Die Einführung von KI und maschinellem Lernen erhöht die Menge an Schattendaten und das Risiko des Datenmissbrauchs. So könnten beispielsweise Mitarbeiter oder andere autorisierte Nutzer Daten in ein LLM eingeben, ohne die potenziellen Folgen für die Sicherheit und den Datenschutz zu kennen.
  • Viele Branchen- und gesetzliche Vorschriften verlangen von Unternehmen, dass sie wissen, wo personenbezogene Informationen und andere sensible Daten gespeichert sind. Wenn diese Informationen nicht verfügbar sind, kann dies zur Nichteinhaltung von Vorschriften wie der Datenschutz-Grundverordnung (DSGVO), dem Health Insurance Portability and Accountability Act (HIPAA) und dem Payment Card Industry Data Security Standard (PCI DSS) führen.

DSPM-Tools helfen dabei, diese Probleme zu bekämpfen, indem sie Einblick in den Speicherort der Daten gewähren, sie auf unbefugte Nutzung und Exfiltration überwachen und die Sicherheitsteams auf Probleme oder Sicherheitsvorfälle hinweisen, die behoben werden müssen.

Zu den DSPM-Anwendungsfällen gehören die folgenden:

  • Ungenutzte und vergessene Konten aufspüren. DSPM-Plattformen erkennen und widerrufen vergessene oder ungenutzte Konten von Mitarbeitern und Dritten, die weiterhin Zugriff auf Daten haben.
  • Kennzeichnung unstrukturierter Daten. DSPM-Tools können Daten aufspüren und kategorisieren, wodurch DLP-Tools die Datenexfiltration und -offenlegung effektiver verhindern können.
  • Auffinden von Daten, die generativen KI-Modellen (GenAI) zugrunde liegen. Unternehmen müssen verstehen, welche Daten zum Trainieren von GenAI-Modellen und -Tools verwendet werden, um sicherzustellen, dass sensible Daten nicht falsch verwendet oder weitergegeben werden. DSPM-Tools können diese Aktivitäten überwachen.
  • Doppelte Datenhaltung vermeiden. Unternehmen stellen häufig fest, dass ihre Daten an mehreren Orten gespeichert sind. DSPM-Plattformen können veraltete Daten erkennen und löschen, um Speicherplatz freizugeben und die Angriffsfläche zu verringern.
  • Prävention von Datengefährdung. Mit DSPM-Tools, die Aufschluss darüber geben, wo sich alle sensiblen Daten befinden, können Unternehmen diese Datenspeicher vor unbefugten oder übermäßig berechtigten Konten schützen.
  • Unterstützung bei der Reaktion auf Vorfälle. DSPM-Tools ermöglichen es den Reaktionsteams, die Folgen einer Datenschutzverletzung schneller zu ermitteln, indem sie zeigen, welche Daten von welchen Konten exfiltriert wurden.

Wie funktioniert DSPM?

Die DSPM-Tools unterstützen Unternehmen bei der Erkennung und Klassifizierung von Daten, bei der Durchführung von Risikobewertungen, bei der Reaktion auf Vorfälle sowie bei der Vorbeugung und Behebung von Cybersicherheitsvorfällen.

  • Data Discovery. DSPM-Tools scannen IT-Umgebungen, um strukturierte und unstrukturierte Datenspeicher vor Ort und in der Cloud zu finden, einschließlich Multi-Cloud-, Hybrid-, SaaS-, IaaS- und PaaS-Umgebungen.
  • Datenklassifizierung. DSPM-Tools klassifizieren Daten auf der Grundlage gesetzlicher Vorschriften oder der Schutzwürdigkeit von Daten. Auf diese Weise können Unternehmen geeignete Kontoberechtigungen festlegen und das Prinzip der geringsten Berechtigung anwenden. Einige DSPM-Tools führen Datenflussanalysen durch und erstellen visuelle Datenflusskarten, um zu veranschaulichen, wie sich Daten in den Systemen eines Unternehmens bewegen und interagieren.
  • Risikobewertung und -management. DSPM-Tools identifizieren Datenverwendungsmuster und führen Risikobewertungen durch. Auf diese Weise können Unternehmen die Datensicherheit auf der Grundlage der für sie wichtigsten Risiken priorisieren. DSPM-Tools suchen nach Problemen wie Cloud- und Software-Fehlkonfigurationen, übermäßigen Kontoberechtigungen und Verstößen gegen Richtlinien und Vorschriften.
  • Reaktion auf Vorfälle und Abhilfemaßnahmen. DSPM-Tools zeigen ungewöhnliches Verhalten beim Datenzugriff und bei der Datennutzung an und alarmieren die Sicherheitsteams, um bei Bedarf eine Reaktion auf einen Vorfall einzuleiten. Einige DSPM-Tools bieten Funktionen zur Erkennung und Behebung von Bedrohungen (Threat Detection and Response, TDR), wie beispielsweise die Bereitstellung von Schritt-für-Schritt-Anleitungen, um Sicherheitsteams bei der Behebung von Schwachstellen zu unterstützen, oder die Automatisierung von Reaktions- und Behebungsabläufen.
  • Prävention und Schadensbegrenzung. Die kontinuierliche Echtzeitüberwachung von Daten durch DSPM-Tools hilft den Sicherheitsteams, interne und externe Bedrohungen zu erkennen und Probleme zu beheben, bevor es zu einer Datenverletzung kommt. DSPM-Tools helfen auch bei der Durchsetzung und Verwaltung von Datensicherheits- und Compliance-Richtlinien.

DSPM-Tools lassen sich in verschiedene Technologien integrieren, um die Sicherheitslage eines Unternehmens zu verbessern. Zu diesen Integrationen gehören die folgenden:

  • Identitäts- und Zugriffsmanagement (IAM, Identity and Access Management). DSPM-Tools finden veraltete Konten oder Konten mit zu vielen Berechtigungen, sodass Sicherheitsteams diese löschen oder die Berechtigungen anpassen können.
  • Erkennung von und Reaktion auf Bedrohungen (Threat Detection and Response, TDR). DSPM-Tools können Datensicherheitsrisiken aufdecken, die von TDR-Tools überwacht oder bei Bedarf behoben werden können, um die Daten zu schützen.
  • Intrusion-Prevention-Systeme (IPS). DSPM-Tools erkennen verdächtige und unbefugte Datennutzung und helfen IPS, weiteren Zugriff zu verhindern und Sicherheitsteams zu alarmieren.
  • Data Loss Prevention (DLP). DSPM-Tools identifizieren und klassifizieren Daten und versetzen DLP-Tools in die Lage, unbefugten Datenzugriff und -exfiltration wirksam zu verhindern und Datensicherheitsrichtlinien durchzusetzen.

Die Vorteile des Data Security Posture Management

Ein DSPM-Ansatz bietet Unternehmen die folgenden Vorteile:

  • Bessere Datentransparenz. Mithilfe von DSPM-Plattformen können Unternehmen nachvollziehen, wo sich all ihre Daten befinden, so dass die Teams sie angemessen schützen können. Ein Mangel an Datentransparenz könnte dazu führen, dass Angreifer schlummernde Datenspeicher und Identitäten ausnutzen, von deren Existenz ein Unternehmen nichts wusste.
  • Verbesserte Einhaltung von Vorschriften. Durch die Klassifizierung aller Daten können Unternehmen DSGVO, HIPAA und andere Compliance-Vorschriften leichter einhalten. DSPM-Tools vereinfachen auch Audits, da Compliance-Verstöße schnell erkannt und behoben werden können.
  • Besseres Risikomanagement. Mit DSPM-Tools, die einen Einblick in sensible Daten, Standorte und Berechtigungen bieten, können Unternehmen ihr Risikoprofil leichter bewerten und Prioritäten setzen, wo und wie Sicherheitskontrollen und -richtlinien angepasst werden müssen.
  • Reduzierte Angriffsfläche. DSPM-Tools ermitteln, wo sich Daten befinden, und machen längst vergessene Datenspeicher ausfindig. Wenn Unternehmen ein vollständiges Verständnis ihrer Datenangriffsfläche haben, können sie Maßnahmen ergreifen, um diese zu schützen und zu reduzieren.
  • Schattendaten aufspüren. DSPM-Tools entdecken Daten, die Mitarbeiter absichtlich oder versehentlich außerhalb der genehmigten Speicherorte gespeichert haben.

Herausforderungen beim Data Security Posture Management

Ein DSPM-Ansatz ist nicht frei von Schwierigkeiten. Zu den Herausforderungen gehören die folgenden:

  • Konfigurationsmanagement. Jede Umgebung - das heißt Cloud, On-Premises, etc. -- kann unterschiedliche Sicherheitsrichtlinien haben und Daten unterschiedlich klassifizieren. Diese Komplexität kann zu inkonsistenten Maßnahmen führen, insbesondere bei der Nutzung mehrerer Cloud-Service-Anbieter.
  • Komplexität und Umfang der Datenspeicherung. Unternehmen mit mehreren Umgebungen sollten eine DSPM-Methode sorgfältig einsetzen, um Probleme bei der Fehlklassifizierung von Daten zu vermeiden, die zu einer Gefährdung der Daten und zu Bußgeldern führen könnten.
  • Integration mit vorhandener Software und Diensten. Wenn Unternehmen DSPM-Tools einsetzen, müssen sie wissen, ob und wie sie sich mit vorhandener Software und Diensten verbinden lassen, um sicherzustellen, dass Daten nicht falsch klassifiziert oder übersehen werden.
  • Falsch-positive Meldungen. Unternehmen müssen DSPM-Tools vor dem Einsatz in großem Maßstab testen, da es sonst zu übermäßigen Warnmeldungen und verpassten kritischen Vorfällen kommen kann.

Bewährte Verfahren fürs Data Security Posture Management

Befolgen Sie diese Best Practices, um einen effizienten und sicheren Datenschutz mit einem DSPM-Ansatz zu gewährleisten:

  • Datenermittlung und -klassifizierung durchführen. Erkennen Sie, wo sich alle Daten befinden, und stellen Sie sicher, dass sie im gesamten Unternehmen genau und einheitlich klassifiziert sind.
  • Einbindung der Interessengruppen. Legen Sie Ziele und Kennzahlen fest und teilen Sie diese mit den relevanten Stakeholdern, um den Erfolg eines DSPM-Tools und des gesamten Datentransparenzprogramms des Unternehmens zu messen.
  • Kontinuierliche Überwachung und Abhilfemaßnahmen durchführen. Kontinuierliche Überwachung von IT-Umgebungen, um gefährdete Daten, Fehlkonfigurationen sowie Schatten-IT und -Daten zu identifizieren.
  • Implementieren Sie den Zugriff mit den geringsten Rechten. Stellen Sie sicher, dass Benutzer nur auf die Daten zugreifen können, die sie für ihre Arbeit benötigen. Reduzieren Sie Berechtigungen, wo immer dies möglich ist, nach dem Prinzip der geringsten Berechtigung (POLP), ergänzt durch eine rollenbasierte Zugriffskontrolle (RBAC).
  • Erstellen Sie klare Sicherheitsrichtlinien und -verfahren. Stellen Sie sicher, dass die Mitarbeiter ihre Rolle im Umgang mit Daten verstehen. Erstellen Sie Datensicherheitsrichtlinien, die die Verfahren zum Schutz sensibler Daten beschreiben. Informieren Sie Ihre Mitarbeiter im Rahmen von Sicherheitsschulungen über die Datensicherheit und die entsprechenden Richtlinien.
  • Definition von Sicherheitskontrollen auf der Grundlage von Datenklassifizierungsmaßnahmen. Festlegung geeigneter Kontrollen, wie beispielsweise Verschlüsselung und Datenmaskierung, zur Sicherung von Daten auf der Grundlage ihrer Klassifizierungsstufe.

Worauf es bei der Auswahl einer DSPM-Lösung ankommt?

Bei der Auswahl eines DSPM-Tools sollten Sie Folgendes beachten:

  • Kann das Tool wichtige Datenspeicherorte scannen und überwachen, sowohl in der Cloud als auch vor Ort?
  • Wie genau bietet das Tool Transparenz und Kontrolle über den Datenzugriff?
  • Verfügt das DSPM-Tool über ein Metadaten-Repository, um Daten zu finden, alle Datenbestände zu klassifizieren und mit Fingerabdrücken zu versehen? Damit die Teams die Daten und ihre Nutzung verfolgen, die Nutzung beobachten und die Berechtigungen analysieren können.
  • Wie skalieren die Kosten, je nachdem, welche DSPM-Möglichkeiten das Tool bietet?
  • Kann es in eine Vielzahl von Datensicherheits-Tools integriert werden, um den Verwaltungsaufwand und die Richtlinienkontrolle zu erleichtern?

Wie unterscheiden sich DSPM und CSPM?

DSPM und CSPM sind beides Ansätze für das Posture Management, aber sie konzentrieren sich auf unterschiedliche Bereiche. DSPM konzentriert sich auf die Datensicherheit, während sich CSPM auf die Sicherung der Cloud-Infrastruktur konzentriert.

Konkret überwachen CSPM-Tools die Cloud-Infrastruktur, einschließlich VMs, Container, Buckets sowie PaaS- und IaaS-Konfigurationen, und können Cloud-Fehlkonfigurationen erkennen und beheben. CSPM-Tools bieten zwar Datensicherheitsfunktionen, verwalten aber nicht die Sicherheitslage der Daten selbst.

DSPM- und CSPM-Ansätze ergänzen sich und können zusammen eingesetzt werden, um die Sicherheitslage eines Unternehmens zu verbessern.

Erfahren Sie mehr über Datensicherheit