Sami - stock.adobe.com

DSPM, DDR, DLP: Daten in jedem Zustand schützen

Daten sind längst aus den Rechenzentren ausgebrochen. Sie wandern durch Clouds, Apps und Geräte. Wer seine Daten schützen und Vorgaben einhalten will, muss sie nahtlos absichern.

In den verteilten IT-Umgebungen von heute werden Daten nicht nur immer mehr. Sie werden auch immer mobiler und bewegen sich permanent zwischen Anwendungen, Clouds und Endgeräten hin und her. So vorteilhaft diese Umgebungen sind, so risikobehaftet sind sie auch. Es kann schnell zu einer versehentlichen Offenlegung sensibler Informationen kommen, weil Mitarbeitende Daten an Orte bewegen, die mit vielen Personen geteilt werden, öffentlich sind oder potenziell unsicher.

Die Entwicklungsdaten von Unternehmen etwa verließen früher praktisch nie die interne Datenbank. Heute kopiert ein Mitarbeiter Daten heraus, fügt sie in eine Präsentation ein und legt diese auf dem SharePoint Online ab, um sie in einem Meeting zu teilen. In der Cloud haben diese sensiblen Informationen aber ein niedrigeres Schutzniveau und sind dadurch einem erhöhten Risiko ausgesetzt.

Die klassische IT-Sicherheit, die sich auf den Schutz des Netzwerks und des Perimeters konzentriert, kann solche Fälle nicht verhindern. Sie reicht heute nicht mehr aus, um geistiges Eigentum zuverlässig zu schützen – und sie genügt auch nicht mehr, um die immer zahlreicheren Gesetze, Regularien, und Standards für Datenschutz und Datensicherheit zu erfüllen. Dafür ist ein datenzentrierter Ansatz erforderlich, der die Daten selbst schützt und nicht nur die Zugänge dazu absichert.

Was darf mit bestimmten Dateien getan werden und was nicht?

Das Grundprinzip dieses Ansatzes: Man weist Dateien abhängig von ihrem Inhalt Vertraulichkeitsstufen zu und legt fest, was mit Dateien welcher Vertraulichkeitsstufe getan werden darf und was nicht. Ist es erlaubt, sie in OneDrive, Google Drive oder Dropbox abzulegen? Dürfen sie in einen ChatGPT-Prompt oder einen Teams-Chat kopiert werden? Ist es zulässig, sie auf ein nicht verwaltetes BYOD-Gerät herunterzuladen? Durch spezielle Sicherheitsmaßnahmen lassen sich Verstöße gegen diese Richtlinien unterbinden – etwa durch das Blockieren von Dateiübertragungen, die Echtzeitmaskierung von Informationen oder die automatische Verschlüsselung von Daten beim Herunterladen auf ein nicht verwaltetes Endgerät.

Konkret umsetzen können Unternehmen dieses Konzept mit Data-Security-Lösungen, die Daten über ihren gesamten Lebenszyklus hinweg und in ihren verschiedenen Zuständen schützen: at rest, in use und in motion. Zu diesen Lösungen zählen Data Security Posture Management (DSPM), Data Detection and Response (DDR) und Data Loss Prevention (DLP).

Transparenz über Daten in verteilten Umgebungen schaffen

Moderne DSPM-Tools scannen die ruhenden Dateien in den verteilten IT-Umgebungen von Unternehmen aus firmeneigenen Servern, Clouds und Endgeräten und klassifizieren die Dateien mit Hilfe von künstlicher Intelligenz. Diese Scans können in regelmäßigen Abständen immer wieder durchgeführt werden, so dass auch neu hinzukommende Files kontinuierlich erfasst und klassifiziert werden. Zusätzlich ermittelt das DSPM-Tool auch in welchem Rahmen die Dateien geteilt wurden und identifiziert beispielsweise Freigaben von Files in öffentlichen Shares, die gegen Sicherheitsrichtlinien verstoßen. Dadurch erhalten Unternehmen Sichtbarkeit: Sie wissen, wo sich sensible Daten befinden und ob sie dabei öffentlicher sind, als sie eigentlich sein dürften. Ist das der Fall, können sie die falsche Freigabe entfernen.

Während DSPM auf data at rest abzielt, schützt DDR data in use. Es setzt direkt auf den vom DSPM klassifizierten Dateien auf und überwacht die inhaltlichen Änderungen, die daran vorgenommen werden. Wenn sich durch Änderungen die Vertraulichkeitsstufe einer Datei verändert, reagiert das Tool darauf. Werden beispielsweise in ein Marketing-Dokument, das bislang als öffentlich eingestuft war, sensible Inhalte einfügt, erhöht das Tool die Vertraulichkeitsstufe des Dokuments und stößt erhöhte Sicherheitsmaßnahmen an: etwa, dass es verschlüsselt wird oder nicht mehr kopiert oder heruntergeladen werden kann.

Fabian Glöser, Forcepoint

„Ein datenzentrierter Sicherheitsansatz ist in den verteilten und dynamischen IT-Umgebungen von heute essenziell. DSPM-, DDR- und DLP-Tools ermöglichen es Unternehmen, ihr geistiges Eigentum zu schützen und regulatorische Compliance-Anforderungen zu erfüllen.“

Fabian Glöser, Forcepoint

Auf unzulässige Bewegungen von Daten dynamisch reagieren

Ein DLP-Tool schließlich schützt data in motion. Es überwacht anonymisiert und damit datenschutzkonform die Flüsse von Dateien und verhindert Verstöße gegen Sicherheitsrichtlinien, indem es etwa das Hochladen von sensiblen Files in die Cloud, das Verschicken per E-Mail oder das Ausdrucken im Home-Office blockiert.

Ein gutes Tool geht dabei dynamisch vor und passt seine Maßnahmen an den Kontext an. Es berechnet im Hintergrund aus den vergangenen Aktionen der konkreten anonymisierten User Risikowerte und agiert in Abhängigkeit von diesen Werten. Wenn ein Nutzer beispielsweise im Rahmen seiner Rolle regelmäßig auf Kundendaten zugreift, hat er nicht automatisch einen erhöhten Risikowert. Beginnt er dann jedoch plötzlich, große Datenmengen auf einen Cloud-Speicher hochzuladen erkennt das DLP dieses Verhalten als anomale Aktivität, erhöht den Risikowert und setzt automatisch strengere Kontrollen ein, etwa durch Blockieren des Exports oder die Auslösung eines Incidents.

Dieses dynamische Verhalten verhindert, dass die Produktivität der Mitarbeitenden unnötig eingeschränkt wird. Indem die DLP-Lösung Risikowerte berechnet und bei verstärkt unnormalen Nutzerverhalten härter durchgreift sowie die Sicherheitsverantwortlichen informiert, kann es potenzielle Cyberangriffe erkennen und eindämmen. Sollte hinter ungewöhnlichem Verhalten tatsächlich eine böse Absicht stecken, wird der Aktionsradius des Akteurs massiv eingeschränkt und die Sicherheitsverantwortlichen kommen ihm frühzeitig auf die Spur.

Enge Integration ermöglicht konsistenten Schutz

Ein datenzentrierter Sicherheitsansatz ist in den verteilten und dynamischen IT-Umgebungen von heute essenziell. DSPM-, DDR- und DLP-Tools ermöglichen es Unternehmen, ihr geistiges Eigentum zu schützen und regulatorische Compliance-Anforderungen zu erfüllen. Idealerweise sind diese Werkzeuge dabei eng miteinander verzahnt. Im Gegensatz zu losgelösten Tools ermöglicht eine durchgängige Integration konsistente Richtlinien, wodurch Unternehmen den gesamten Lebenszyklus ihrer Daten nahtlos absichern können. Nicht zuletzt fällt dadurch auch noch weniger Administrationsaufwand an und die Betriebskosten fallen niedriger aus.

Über den Autor:
Fabian Glöser ist Manager Sales Engineering Central-, Eastern- & Northern-Europe bei Forcepoint.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

 

Erfahren Sie mehr über Datensicherheit