DLP-Tools schützen vor Datenverlust

Data Loss Prevention - Maßnahmen gegen Datendiebstahl

Seite: 3/3

Anbieter zum Thema

Sicherung der Netzwerkstrecken

Die Unterbindung des Datenverlustes auf diese Weise verlangt gänzlich andere Techniken, wenngleich sich die Funktionen häufig mit den herkömmlichen überlappen. Um etwa beim zu sorglosen Umgang mit dem Mailsystem mehr Sicherheit zu erreichen, werden die Datenströme nach sensiblen Inhalten gefiltert. Ferner lassen sich die Anhänge untersuchen oder generell einschränken. Im Content Filtering erfolgt dabei die Suche nach den relevanten Daten oder Anhängen. Gesucht wird nach Schlüsselworten (Keyword-Matching), Dateitypen, Anhängen, dem Kommunikationspartner oder der Zeit – sprich nach allem, was verdächtig sein könnte.

Beim Keyword-Matching werden die übermittelten Daten nach bestimmten Schüsselworten, wie etwa „Vertraulich“ oder „Geheim“ durchsucht. Eine weitere Methode, den Datenabfluss zu unterbinden, ist die Technik des Fingerprintings. Hierbei werden eindeutige Merkmale der Daten, ähnlich einem Fingerabdruck, ermittelt. Selbst wenn die Daten dann kopiert oder in einen anderen Zusammenhang gestellt werden, bleibt der Fingerabdruck erhalten und die Daten sind weiter zu erkennen. Zu den ambitioniertesten Techniken dabei zählen linguistische Analysen nach möglichen Regelverstößen. All diese Techniken sollen verhindern, dass vertrauliche Informationen überhaupt versandt oder an externe Mailempfänger geleitet werden.

Sicherung der Endgeräte

Ein weiterer Block betrifft die Sicherung der Endgeräte. Aufgrund der wachsenden Bedeutung von DLP haben die Hersteller der jeweiligen Produktsegmente in den letzten Monaten ihr Portfolio ausgebaut. Häufig wird dabei auch von Endpoint Security gesprochen. Policies im Umgang mit den Daten aber auch Geräten sollen dabei die notwendige Grundlage schaffen. Bricht man diese Policies auf die unteren Schichten der Technik herunter, so findet man Produkte zum Blockieren von Rechnerports oder das Sperren von USB-Geräten, sofern sie nicht explizit erlaubt sind.

Fazit

Der Schutz der Daten erfordert ein mehrstufiges Vorgehen und ist keinesfalls „mal eben“ durch den Kauf eines DLP-Tools, egal von welchem Hersteller, zu erreichen. Vielmehr erfordert eine echte Datensicherheit eine umfassende Betrachtung und einen projektbasierten Ansatz. Dieser beginnt mit der Analyse, welche Daten überhaupt bestehen und wo diese gespeichert sind. Anschließend sind die Daten dahingehend zu klassifizieren, wie wichtig ihr Schutz ist. Und schließlich müssen die Wege des Datenaustausches erforscht werden. Bei vielen dieser Maßnahmen können die Tools helfen, alleine auf sie verlassen sollte man sich aber nicht.

(ID:2040516)