Suchen

DLP- und Compliance-Grundlagen, Teil 1

Best Practices zu Data Loss Prevention und Endpoint Security

Seite: 2/3

Firmen zum Thema

Monitoring des Ist-Zustandes

[Bild - PC&iPod.jpg] In diesem Artikel steht die „Best Practice“-Vorgehensweise im Projekt im Vordergrund, für weitere Details zu den Risiken wird auf das White Paper „Data Loss Prevention & Endpoint Security – Das braucht man wirklich“ verwiesen, zu finden auf itWatch.de. Bereits die Vielzahl der technischen Anforderungen zeigt, dass man sich dem Thema vorsichtig nähern und nur gegen tatsächlich vorhandene Risiken technisch vorgehen sollte.

Deshalb empfiehlt es sich, zuallererst die Frage „Wie sicher sind wir?“ anhand eines Monitorings der Leckage-Punkte und der Verstöße gegen die Sicherheitsrichtlinie aus „pragmatischen Gründen“ zu klären. Für das Firmenklima kann es sehr wichtig sein, hier nicht einzelne Personen oder Rechner zu überwachen, sondern einen Security Benchmark für Standorte oder die ganze Firma zu erstellen.

Aus dem Monitoring des Ist-Zustandes aller Leckage-Punkte und der Bedrohungen an diesen, entsteht ein Benchmark der Sicherheitssituation des Unternehmens über verschiedene Reports. Die gleichen Reports dienen später dazu, die Verbesserung messbar zu machen. Auf die ersten Risiken kann sofort mit Echtzeit-Awareness-Maßnahmen und weiteren Maßnahmen feiner Granularität (beispielsweise nur PDF-Dateien auf aktuell neu erkannte schädliche Anteile prüfen) reagiert werden.

Bei der technischen Umsetzung der unternehmensweiten Schutzmaßnahmen stellt man fest: Die Wirklichkeit erfordert viel Flexibilität. So sollen z.B. für die VIP-Anwender andere Regeln gelten oder im Außendienst elektronische Willenserklärungen den Haftungsdurchgriff (z.B. KonTraG) in die Geschäftsleitung verhindern, während vertrauenswürdige aber technisch wenig versierte Anwender nur durch Hinweistexte vor bestimmten Bedrohungen gewarnt werden. Im weiteren Projektverlauf wird man folgende Handlungsstränge jeweils individuell priorisieren:

Kritikalität erkennen: Einem Bit sieht man nicht an, ob es vertraulich, verschlüsselt oder öffentlich ist. Ein vertraulicher Inhalt ist als Ausdruck, Teil eines Archives (z.B. zip-File), Kopie eines Bildschirms, verschlüsselter Mail-Anhang oder eingebettet in eine Powerpoint-Datei immer noch vertraulich. Repräsentationen des Textes, z.B. ü vs. ue, Klein-/Großbuchstaben, 8-bit/16-bit Repräsentation, ASCII, DOS, EBCDIC und viele Varianten erschweren die Wiedererkennung. Beim Etikettieren (neudeutsch „labeln“) nach Kritikalität („öffentlich“, „vertraulich“ etc.) bringt jeder vollautomatische Prozess Unschärfen mit sich.

Rechteprüfung: Für die richtige Entscheidung in Echtzeit benötigt man noch die wesentliche Information, in welchem Kontext gerade gehandelt wird. Das Backup lokaler Daten, verschlüsselt auf einer DVD mit einem nur innerhalb der Firma verwendbaren Unternehmensschlüssel, ist in Ordnung, das Mitnehmen der gleichen Daten mit einem Transportschlüssel durch einen Auszubildenden soll dagegen verhindert werden. Die echte Entscheidung wird also immer situationsabhängig sein.

Inhalt

  • Seite 1: Data Loss & Compliance – alles hängt zusammen!
  • Seite 2: Monitoring des Ist-Zustandes
  • Seite 3: Best Practices – erste und weitere Schritte

(ID:2048825)