Data Loss Protection

Datenverlustsicherung

Umfassender Datenschutz in einer einzelnen Anwendung Unsere Erfassungstechnik ermöglicht es Ihnen zu erkennen, wie Ihre sensiblen Dateien verwendet werden und wie sie gefährdet sind. Eine leistungsfähigere Datenklassifikation identifiziert und ordnet die für Ihr Geschäft wichtigen Angaben. Priorisieren Sie die Korrektur von Compliance-kritischen und besonders sensiblen Inhalten gegenüber weniger kritischen Inhalten.

Informieren Sie sich, welche Dateien Ihr Netz verlässt und wie Ihre persönlichen Angaben benutzt werden. Mit unserer einzigartigen, nicht-invasiven Technik erhalten Sie einen Überblick darüber, wie Ihre gesammelten und mit der Außenwelt geteilten Dateien eingesetzt werden.

Sicherheit vor Datenverlusten und Datenlecks

Das Datenschutzgesetz wie die DSGVO verlangt, dass vertrauliche Informationen korrekt behandelt werden. Geregelte Informationen sicher erkennen und kontrollieren, wie und wo sie genutzt und aufbewahrt werden. Datenschutzbestimmungen einrichten, um die Übermittlung vertraulicher Informationen zu unterdrücken. Binden Sie die Lösungen mit Verschlüsselungs- und CASB-Technologien ein, um E-Mails, Wechseldatenträger, einzelne Dokumente und Informationen in der Wolke zu schützen.

Verlässt ein Datenträger Ihr Haus und ist vielerorts verfügbar, geht nicht alles unter. Bei der Suche nach Wegen zur Steigerung der Effizienz und Kollaboration erweitern Firmen auch die Zahl der Wege, über die Angestellte Firmendaten austauschen oder entwenden können. Vektor ielles maschinelles Lernen (VML) erkennt und erkennt intellektuelles Kapital und andere schwer zu beschreibende Informationen, wie z.B. Finanzunterlagen, Quelltext, etc.

Empfindlichkeits-Bilderkennung (SIR) kennt empfindliche Informationen, die in Formulare und andere Bilder (gescannte Vorlagen, Bildschirmfotos und Fotos) eingebettet sind, mit Hilfe einer eingebauten OCR-Engine (Optical Character Recognition). Das Exact Data Matching (EDM) kennzeichnet vertrauliche Informationen durch Fingerprinting strukturierter Datenbestände, z.B. "alle Mandantennamen und zugehörige Bankkontonummern". Beim indizierten Dokumentenabgleich (IDM) werden Fingerabdrucktechniken auf Dokumenten angewendet, um sensiblen Inhalt zu erkennen, der an anderer Stelle, z. B. in einer E-Mail-Nachricht, zum Teil wieder verwendet werden kann.

6 Auswahlkriterien für den Erwerb von DLP-Produkten (Data Loss Prevention)

DLP (Data Loss Prevention)-Produkte ermöglichen es Firmen, vertrauliche Information zu sichern, die einem Betrieb bei Verlust oder Diebstahl schädlich sein kann. Solche vertraulichen Angaben sind unter anderem Geschäftsgeheimnisse und Angaben von Mitarbeitern und Firmen. Dazu zählen beispielsweise Pensionsversicherungsnummern, personenbezogene Angaben, Gesundheitsdaten und Finanzdaten wie z. B. Kontonummer und Kreditkartendaten.

Tatsächlich kann jedes beliebige Untenehmen in irgendeiner Form von der DLP-Technologie Gebrauch machen. DLP-Werkzeuge sind typischerweise dafür ausgelegt, vertrauliche Informationen auf einem verwendeten oder auf dem Weg von einem zu einem anderen oder in Ruhe befindlichen Laufwerk zu erfassen. Bei der Anschaffung eines Produkts zur Vermeidung von Datenverlusten sollte ein Betrieb sechs Stufen durchlaufen.

Zuerst müssen Sie wissen, welche Art von vertraulichen Informationen Sie verwenden und wie Sie sie klassifizieren. Vor dem Kauf eines DLP-Systems muss das betreffende Untenehmen wissen, mit welchen vertraulichen Informationen die Benutzer vorgehen. Wichtig ist auch zu wissen, wie diese Informationen verwendet und geregelt werden.

Dies trifft natürlich auch auf die Inhaber der jeweiligen Angaben zu. Dies beinhaltet eine Datenklassifikationspolitik, um die Gefahren zu identifizieren, die diese vertraulichen Angaben für das Untenehmen darstellen können. Ist man sich der Art der zu übertragenden Information und der damit verbundenen Gefahren bewusst, ist es am besten, diese mit Hilfe eines Datenfluss-Tools abzubilden.

Dies zeigt, wie vertrauliche Informationen verarbeitet werden. Von hier aus kann das technische Team feststellen, ob das Untenehmen bereits Sicherheitstools für diese Strecken besitzt, die eine durchgängige DLP-Funktionalität bieten. So können Sie vertrauliche Informationen kontrollieren und Ihre Vermutungen über die Trassen überprüfen.

Die Datenmapping-Tabelle sollte vom Projektteam verwendet werden, um den Anwendungsbereich des Projekts zu eruieren. Oftmals werden die Projekte von DLP in die entsprechenden Nutzungsphasen für verwendete Dateien (Agent auf dem Endgerät), für die Datenübertragung (Network Appliance) oder für ruhende oder nicht genutzte Datensätze (Data Scanner) unterteilt. Darüber hinaus können Firmen bei Bedarf für mobile Endgeräte und Cloud-LDP eine Phase definieren.

Bevor ein DLP-System gekauft wird, muss ein gutes Wissen über die Art der von ihm verarbeiteten vertraulichen Dateien entwickelt werden. Gewinnt das Untenehmen einen Einblick in die Tiefen und die KomplexitÃ?t, wo sich vertrauliche Information befindet und wie die GeschÃ?ftsprozesse die Information nutzen, kann es feststellen, dass das gesamte Entwicklungsprojekt viel zu aufwendig ist.

Großunternehmen oder Körperschaften können es sich vielleicht erlauben. Wenn Sie herausfinden, welchen Teil des Probleme Sie zuerst lösen wollen, kann ein Betrieb die dringendsten Compliance-Anforderungen erfüllen. Wenn Sie sich an dieser Stelle darum kümmern, werden die verwendeten Informationen und Angaben bei der Übertragung berücksichtigt. Dies betrifft auch die auf dem mobilen Gerät verwendeten Informationen.

Falls ein Untenehmen kein eigenständiges Gerät erwirbt und die integrierten DLP-Tools verschiedener Hersteller miteinander verbindet, muss das IT-Team prüfen, wie es die Protokolldateien konsolidiert und korreliert. Wenn ein SIEM ( "Security Information and Event Management") verfügbar ist, sollte das Untenehmen dafür sorgen, dass die entsprechenden DLP-Tools damit übereinstimmen. Das Interface ist konsistent und Sie können alle Bereiche der Data Loss Prevention in derselben Verwaltungsoberfläche managen.

Eine Firma sollte dafür sorgen, dass die Policy Engines die Art der verwendeten Information spezifisch identifizieren können. Darüber hinaus muss es in der Lage sein, sich auf neue Art und Weise an sensible Information anzupassen, falls dies in absehbarer Zeit erforderlich sein sollte. Zahlreiche DLP-Produkte (Standalone und integriert) verfügen über Regeln oder Erkennungsrichtlinien, um die wichtigsten Datentypen zu identifizieren.

Hierzu zählen unter anderem Kreditkartennummer, Rentenversicherungsnummer und Patientendaten. Gehen Sie von diesen Leitlinien aus und beginnen Sie dann, Ihre eigenen Vorschriften für das betreffende Untenehmen zu formulieren. Höchstwahrscheinlich wird das Untenehmen selbst eine bestimmte Regelung aufstellen. Dabei sollte das Untenehmen eingehend prüfen, wie die Vorschriften oder Leitlinien für die Detektion in den entsprechenden DLP-Produkten aussehen.

Mittlerweile werden in der Regel Bayes'sche Erkennungsalgorithmen, Daten-Fingerprinting und andere Verfahren eingesetzt. So können Anwender eigene Musterfilter für die Mustererkennung einrichten. Firmen sollten die Leistungsfähigkeit dieser Wortliste ausprobieren. Der beste Weg, dies zu tun, ist, mit Beispielen zu arbeiten, die den vertraulichen Daten aus Ihrem Hause sehr ähneln.

Wenn Sie sich jedoch auf ein spezielles Datenformat für sensible Informationen verlassen, kann es passieren, wenn Sie es leicht ändern. Erstellen Sie nun eine Anfrage für das von Ihnen gesuchte DLP-Produkt, basierend auf den Ermittlungen zu den vertraulichen Unternehmensdaten. Erläutern Sie den Anwendungsbereich, die Features, die die Erkennungs- und Richtlinien-Engine beinhalten soll, und alle anderen Erkennungsarten, die Sie ansprechen möchten.

Beispielsweise könnten die verwendeten Informationen die höchste Bedeutung haben. Anschließend steht die Datenübertragung auf der Tagesordnung und schließlich befinden sich die Dateien im Leerlauf. Bei der Entwicklung eines Projekts, das Sicherheitstools mit integrierter DLP-Funktionalität verwendet, sollten Sie die gewünschte Funktionalität mit diesen Werkzeugen besprechen. Dies betrifft vor allem die Art und Weise, wie sie mit dem vom Konzern verwendeten System für die Zusammenführung und Zuordnung von Informationen arbeiten.

Integrieren Sie die Forschung in die Data Loss Prevention- und Sicherheitsanforderungen Ihres Unternehmens. Inwiefern geht das DLP-Produkt mit ruhenden und übertragenen und genutzten Informationen um? Erläutern Sie die Verwaltung der Erkennungsrichtlinien. Inwiefern funktioniert das DLP-Produkt mit SIEM-Lösungen und -Programmen, die sich auf bestimmte Informationen beziehen?

Wie werden die Policy- und Discovery-Engine-Adressdaten im Stillstand, während der Übertragung und in der Verwendung behandelt, wenn es sich um ein eigenständiges Programm handelt? Inwiefern wird das Gerät im Stillstand mit Informationen umgehen? Kann ein Endpoint-Agent eine Datei nach sensiblen Informationen durchsuchen? Isoliert der Virenscanner die im Winterschlaf befindlichen Informationen?

Funktioniert der Messwertgeber für die übertragenen Messdaten (Netzwerk-Appliance) in Serie oder mit SPANed-Switch-Ports? Erläutern Sie, wie die Überwachung von mobilen Geräten und Datenspeichern in der Wolke erfolgt. Nachdem ein Unterneh-men eine Aufstellung der vielversprechendsten DLP-Produktkandidaten erstellt hat, sollte es diese in seiner eigenen Umwelt erproben.

Dies ist hilfreich, um sich über die Leistung der einzelnen DLP-Produkte zu informieren. Darüber hinaus ist es natürlich für die Vertriebsstrategie von Vorteil, wenn die DLP-Produkte die ersten sensiblen Angaben vorfinden. Zudem können sich kleine Firmen oft keine Testumgebung erlauben. Glücklicherweise helfen DLP Anbieter oft dabei, ihre Bedürfnisse auf den Grund zu gehen.

Es ist für ein Unterneh-men sehr bedeutsam zu wissen, welche vertraulichen Daten es nutzt und aufbereitet. Eine kritische Phase der Untersuchung sollte sich auf die Politik und die Erkennungsmaschine beziehen. Schauen Sie beim Testen der tatsächlichen Geräte genauer hin, ob die Motoren Musterdaten erfassen können.

Wenn möglich, sollten diese die Art der im Betrieb verwendeten vertraulichen Daten wiedergeben.