Data Security Posture Management (DSPM) Sichere Daten – immer und überall

Ein Gastbeitrag von Fabian Glöser 4 min Lesedauer

Anbieter zum Thema

Komplexe IT-Landschaften werden zunehmend zur Herausforderung für die Unternehmenssicherheit. Ein Data Security Posture Management mit modernen Security-Lösungen hilft, genau die Assets zu schützen, die ganz besonders gefährdet sind: sensible Daten.

Data Security Posture Management sorgt dafür, dass sensible Daten wie Quellcode nicht aus dem Unternehmen abfließen.(Bild:  Deemerwha studio - stock.adobe.com)
Data Security Posture Management sorgt dafür, dass sensible Daten wie Quellcode nicht aus dem Unternehmen abfließen.
(Bild: Deemerwha studio - stock.adobe.com)

Cyberkriminelle sind stetig auf der Suche nach Schwachstellen in den Systemen, Anwendungen und Sicherheitsstrategien von Unternehmen. Ihr Ziel ist es meist, Zugriff auf Daten zu erhalten, die sich verkaufen, für eine Erpressung verschlüsseln oder anderweitig missbrauchen lassen. Doch diesen Daten droht nicht nur von außen Gefahr, sondern auch von innen – etwa, wenn Mitarbeiter ein vertrauliches Dokument versehentlich an den falschen Mail-Empfänger verschicken oder unverschlüsselt auf ein externes Speichermedium kopieren. Awareness-Trainings, die ohne Zweifel wichtige Bestandsteile einer ganzheitlichen Sicherheitsstrategie darstellen, können leider nicht zuverlässig verhindern, dass im hektischen Arbeitsalltag Fehler passieren und schützenswerte Daten abfließen.

Im Mittelpunkt der Sicherheitsbemühungen von Unternehmen sollte aus diesen Gründen der Schutz dieser sensiblen Daten stehen – was gar nicht so einfach ist, seit sich Daten buchstäblich überall befinden und über unzählige Kanäle ausgetauscht werden. Homeoffice und Cloud-Services haben die Situation in den vergangenen Jahren noch einmal deutlich verschärft. Viele Unternehmen haben schlicht den Überblick verloren, welche Daten überhaupt schützenswert sind, wo sie lagern, wie sie ausgetauscht werden und wer auf sie zugreifen kann. Ein Data Security Posture Management (DSPM) hilft, solche Fragen zu beantworten. Es umfasst das Aufspüren von Daten über alle Speicherorte hinweg, die Klassifizierung der gefundenen Daten, ihre Priorisierung nach Risiken und ihren Schutz durch Richtlinien sowie ein kontinuierliches Monitoring, das alle Datenbewegungen und die Einhaltung der Richtlinien überwacht.

Im Grunde sorgt ein Data Security Posture Management für weitreichende Transparenz über Datenspeicherung, Datenzugriffe und Datennutzung, damit Unternehmen ihre Datensicherheit bewerten, Schwachstellen identifizieren und Maßnahmen zur Risikoreduzierung einleiten können – und zwar so effizient wie möglich.

Plattform-Ansatz reduziert Aufwand und Risiko

Mit traditionellen Security-Tools können Unternehmen ein Data Security Posture Management allerdings nur schwer umsetzen. Das liegt zum einen daran, dass die verschiedenen Lösungen in der Regel für sich stehen: Sie bringen eigene Bedienoberflächen mit, verwalten individuelle Richtlinien und tauschen Daten nur unzureichend mit anderen Lösungen aus. Darunter leidet die Effizienz, da Sicherheitsteams eine Vielzahl von Richtliniensätzen in unterschiedlichen Tools pflegen müssen, und Lücken im Schutz entstehen können, wenn die Regelsätze nicht konsistent sind. Optimal sind daher Plattformen, die Innovationen wie DSPM mit Data Loss Prevention (DLP) und risikoadaptivem Schutz miteinander vereinen.

Zum anderen sind traditionelle Security-Tools kaum dafür geeignet, komplexe Datenbestände zu erfassen, zu katalogisieren und zu klassifizieren. Diese Tätigkeiten führen Unternehmen deshalb oft manuell durch – wobei Speicherorte sensibler Daten leicht übersehen werden und ein riesiger Aufwand entsteht, der häufig dafür sorgt, dass Unternehmen ihre Datensicherheitsinitiativen schnell wieder beenden. Moderne Tools hingegen bieten viele Automatismen: Sie können beispielsweise alle Speicherorte eines Unternehmens scannen und die erfassten Daten mit KI-Hilfe verstehen und klassifizieren. Zudem bringen sie bereits einen großen Satz vordefinierter Richtlinien mit, sodass sofort ein grundlegender Schutz für die klassifizierten Daten besteht.

Darüber hinaus können moderne Tools auch Klassifizierungen und Richtlinien von Sicherheitslösungen wie der Azure Information Protection übernehmen und die dort erfassten Daten innerhalb der gesamten Infrastruktur des Unternehmens schützen. Dürfen bestimmte Dokumente beispielsweise nicht aus der Microsoft-Cloud in andere Cloud-Dienste kopiert werden, wird auch das Übertragen dieser Files von einem Rechner in die Cloud unterbunden.

Um die wichtigsten Daten schnell zu schützen, bietet sich zudem ein sogenanntes Fingerprinting an. Dafür stellen Fachbereiche ihre besonders kritischen Daten – etwa Vertragsdokumente, Kundenlisten, Konstruktionsdaten, Finanzinformationen und Quellcodes – bereit. Die Datensicherheitslösung erstellt einen Fingerabdruck, anhand dessen sie die Informationen wiedererkennt, wenn sie (oder auch nur Teile davon) in Mails, Chats und Datei-Uploads auftauchen oder auf anderem Wege aus dem Unternehmen abzufließen drohen. Ein relativ neues Risiko für Datenabflüsse stellen KI-Tools wie ChatGPT dar, die sich wachsender Beliebtheit erfreuen und bei denen Mitarbeiter oft nicht genau darüber nachdenken, ob sie sensible Informationen zur Analyse oder Optimierung eingeben.

Arbeitserleichterung für Security-Teams

KI, Fingerprinting und andere Mechanismen moderner Tools beschleunigen Datensicherheitsprojekte erheblich. Selbst in einem Unternehmen mit etwa 1.000 Mitarbeitern sind Data Discovery und Datenklassifizierung üblicherweise nach rund zwei Wochen abgeschlossen, sodass nachvollziehbar ist, was mit sensiblen Daten geschieht, und zehn bis 15 unternehmensspezifische Richtlinien durchgesetzt werden können. Darauf aufbauend lässt sich der Schutz dann schrittweise auf immer mehr Daten ausdehnen und der Richtliniensatz verfeinern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Gute Lösungen liefern länderspezifische Data-Security-Richtlinien direkt mit, mit denen die Einhaltung von Datenschutz- und Compliance-Regeln schnell und einfach sichergestellt werden kann. Dies entlastet die Security-Teams in Unternehmen erheblich. Zudem liefern sie umfangreiche Informationen zum Alter von Daten, weiteren Speicherorten sowie Zugriffen und Berechtigungen, die Unternehmen unter anderem dabei helfen, veraltete Berechtigungen und ROT Data (redundant, outdated, trivial) zu bereinigen.

Wird das Data Security Posture Management mit einer modernen Lösung umgesetzt, ist die erhöhte Datensicherheit für die Anwender nicht mit Einschränkungen verbunden. Statt riskante Aktivitäten rigoros zu blockieren, können Unternehmen die Mitarbeiter beispielsweise mit einem Warnhinweis darauf aufmerksam machen, dass sie im Begriff sind, sensible Daten per Mail zu verschicken oder gegenüber einem KI-Tool preiszugeben. Ebenso lassen sich leicht Freigabeprozesse umsetzen. Das Blockieren von Aktivitäten erfolgt nur in Ausnahmefällen, wenn die Lösung ein besonders hohes Risiko ermittelt hat. Auf diese Weise schränkt sie die Produktivität der Mitarbeiter nicht ein und sorgt für einen zuverlässigen Schutz der Unternehmensdaten.

Über den Autor: Fabian Glöser ist Team Leader Sales Engineering DACH bei Forcepoint.

(ID:50046257)