Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

| Autor / Redakteur: Rolf Haas / Peter Schmitz

Rolf Haas, Senior Enterprise Technology Experte bei McAfee, erklärt, wie sich Daten auch in hybriden Infrastrukturen schützen lassen.
Rolf Haas, Senior Enterprise Technology Experte bei McAfee, erklärt, wie sich Daten auch in hybriden Infrastrukturen schützen lassen. (Bild: gemeinfrei / Pixabay)

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird.

Der Siegeszug der Cloud lässt Unternehmen die eigenen Anwendungen leichter skalieren, Prozesse beschleunigen und Mitarbeiter effizienter arbeiten. Der Anteil von XaaS-Angeboten, die in Unternehmensprozesse eingebunden sind, steigt im gleichen Maße, wie der Anteil der wichtigen und dadurch sensiblen Informationen, die in der Cloud gelagert und verarbeitet werden. Der "Cloud Adoption and Risk Report“ von McAfee hat gezeigt, dass der Anteil der Daten mit geschäftskritischen Inhalten bereits 20 Prozent ausmacht. Dies stellt Security-Mitarbeiter vor neue Herausforderungen und verlangt neue Maßnahmen im Bereich der Data Loss Prevention (DLP).

Die Gefahr interner Bedrohungen

Cyber-Kriminalität im Unternehmenskontext ist längst nicht mehr darauf beschränkt, Malware auf einem Computer einzuschleusen und Prozesse lahmzulegen. Für Hacker ist Industriespionage im Cyberspace ebenso lukrativ geworden, daher zielen sie auch darauf ab, sich unbemerkt Zugang in ein System zu verschaffen. Dort können sie nach vertraulichen Informationen suchen und unbemerkt extrahieren, ohne dass die betroffenen Unternehmen überhaupt etwas bemerken, wenn sie keine DLP-Strategien implementiert haben.

Mit DLP-Lösungen können sie anhand von ID-Management, Verschlüsselung, Sicherheitsregeln und rollenbasierten Zugriffskontrollen verhindern, dass über gehackte Konten oder unvorsichtiges Verhalten vertrauliche Dateien in die falschen Hände geraten. Laut dem „Cloud Adoption and Risk Report“ von McAfee kämpfen 80 Prozent der untersuchten Unternehmen monatlich mit kompromittierten Konten. Bei 94 Prozent der Unternehmen sind es die Nutzer selbst, die unabsichtlich vertrauliche Informationen weitergeben.

Durch den Vormarsch der Cloud gestaltet sich der Schutz dieser Informationen nun komplizierter, wenn die DLP-Lösungen für On-Premises konfiguriert wurden. Denn wenn deren Funktionalitäten in der Cloud nicht gelten, können die Cloud-Applikationen eine Schwachstelle darstellen, durch die eigentlich geschützte Dateien extrahiert werden können. Ein Hacker mit gestohlenen Login-Dateien oder ein unvorsichtiger Mitarbeiter, der eine E-Mail mit vertraulichem Anhang verschicken möchte, scheitert an den E-Mail Policy Protection Rules der DLP-Lösung, die die Datei gemäß der Sicherheitsrichtlinien als vertraulich erkennt, den Versand blockiert sowie das Sicherheitsteam über den Vorfall informiert. In einem solchen Fall wird die Flexibilität der Cloud zum zweischneidigen Schwert. Wenn der Nutzer die Datei nämlich nicht über das E-Mail-Programm eines vom Unternehmen verwalteten Computers versendet, sondern über die Cloud-Applikation des E-Mail-Providers an einem privaten PC, greifen diese Sicherheitsmaßnahmen nicht mehr.

Sicherheit synchronisieren

IT-Infrastrukturen sind wie das Unternehmen mit der Zeit gewachsen und um immer neue Funktionalitäten erweitert worden. Mit dem Einzug der Cloud stößt dieses Vorgehen zunehmend an seine Grenzen. Netzwerk-DLP-Lösungen wären zwar über SSL-Proxying in der Lage, ihre DLP-Regeln vom lokalen Netzwerk auf Cloud-Applikationen auszuweiten, allerdings sind sie dabei auch darauf angewiesen, dass dies vom Browser und der Applikation unterstützt wird. So verhindert Office 365 beispielsweise, dass ein Net Proxy den Traffic abfängt. Des Weiteren lassen immer weniger Browser ein DLP-Plugin zu, um die Metadaten zu kaschieren, die sie selbst sammeln.

Um einen vollständigen Schutz vor Datenverlust auch in der Cloud gewährleisten zu können, sind Unternehmen daher auf Cloud-native Lösungen angewiesen. Cloud Access Security Broker (CASB) bringen genau diese Funktionalitäten mit, um Daten On-Premises und in der Cloud gleichermaßen zu schützen. Diese geben Administratoren die Möglichkeit, auch den Traffic in und aus der Cloud zu kontrollieren und Sicherheitsregeln aufzusetzen, die in beiden Umgebungen gelten. So würden auch E-Mails aus der Cloud-Applikation nicht versendet werden, deren Anhänge auf der Blacklist stehen. Eine Management-Plattform vereinfacht das Incident-Management, indem es die Informationsströme beider Umgebungen aggregiert und erspart somit doppelten Administrationsaufwand.

Sicherheit von Dokumenten in der Cloud

Um Dokumente sowohl On-Prem als auch in der Cloud schützen zu können, müssen Sicherheitsmitarbeiter außerdem neue Maßnahmen in Anspruch nehmen, damit DLP-Lösungen diese in beiden Umgebungen klassifizieren können. Für On-Premises würde es reichen, die Tags in den Metadaten zu schreiben. Dies würde die Integrität der Dokumente bewahren, allerdings gehen diese Metainformationen verloren, sobald das Dokument in die Cloud geladen wird.

Hier ist es nötig, die Informationen in den „Document Properties“ festzuhalten. Anhand des XMP-Standards ist sichergestellt, dass die Klassifizierungen auch von unterschiedlichen Herstellern ausgelesen und geschrieben werden können. Diese Informationen wären zudem an das Dokument gekoppelt und lassen sich von Systemen für das Identitäts-Management auslesen.

Fazit: Aus zwei wird eins

Die Cloud wird zum gleichwertigen Bestandteil der IT-Infrastruktur. Daher reicht es nicht mehr, bestehende Lösungen nach dem „Flickschuster“-Prinzip nach und nach zu erweitern. Gerade in Sicherheitsfragen braucht es eine passgenaue Lösung, die beide Umgebungen vollständig abdeckt und dennoch als ein Ganzes behandeln kann. Schließlich wird sich der Anteil der Cloud weiterhin vergrößern, wodurch die Sicherheitsarchitektur in der Lage sein muss, Schritt halten zu können.

***

Über den Autor: Rolf Haas ist seit 2014 Enterprise Technology Specialist EMEA bei McAfee. Er befasst sich mit allen Bereichen der IT Security, seine Schwerpunkte sind Forensic-, Cloud-, Content-, Gateway- und Netzwerksicherheit. Er begann seine Karriere 1997 als Senior Security Consultant bei verschiedenen Unternehmen und arbeitete ab 2000 bis 2014 als Principal Security Engineer, S+, CISSP bei McAfee. Dort war er als Produktspezialist tätig und unter anderem für Audit-Services, Pentesting und Security Consulting zuständig. Rolf Haas bringt über 24 Jahre Erfahrung im Bereich der Unternehmenssicherheit mit und ist gefragter Experte zu Themen, wie Cybercrime in privaten und beruflichen Umgebungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45997939 / Cloud und Virtualisierung)