DLP-Technologien: Context Awareness und Content Filtering

Mehr Kontrolle und Effizienz bei der Data Loss Prevention

16.02.2010 | Autor / Redakteur: Sacha Chahrvin (DeviceLock) / Peter Schmitz

Absichtlicher oder versehentlicher Verlust wichtiger Daten wir immer mehr zu einem finanziellen Risiko für Unternehmen. DLP-Technologien werden deshalb zunehmend zur Überwachung eingesetzt, welche Daten das Unternehmen verlassen. Context Awareness und Content Filtering sind dabei zwei unterschiedliche Methoden für DLP-Systeme zur Kontrolle der ein- und ausgehenden Daten, die sich aber nicht gegenseitig ausschließen müssen, sondern sich sogar ergänzen können.

In der unternehmensinternen Informationssicherheit dominiert in den letzten Jahren der risikoorientierte Ansatz. Dementsprechend bewegt sich die IT-Sicherheitsbranche von einem netzwerk- hin zu einem datenorientierten Informationssicherheitsmodell.

Zwischen den Jahren 2002 und 2004 kamen die ersten Appliances für Data Leak Prevention (DLP) zur Analyse der kompletten Kommunikation über Firmennetzwerke auf den Markt. Diese Geräte filterten zum Beispiel den Web-Zugang, E-Mails und Instant Messages (IM). Sensitive und vertrauliche Informationen sollten so direkt geschützt werden, damit keine Schäden für Unternehmen entstehen, weil etwa Unberechtigte auf Informationen zugreifen und diese missbräuchlich verwenden können.

Gleichzeitig stieg jedoch die Bedrohung durch Datenlecks an Firmencomputern, genauer gesagt über deren Ports oder Peripheriegeräte. Mitarbeiter umgingen den Schutz der Netzwerke einfach, indem sie Firmenunterlagen lokal etwa auf einen USB-Stick kopierten und sie aus dem Unternehmen trugen. Folglich stieg die Nachfrage von Unternehmen nach Produkten zur Geräte- und Port-Kontrolle sowie bald auch nach Endpoint-DLP-Lösungen mit stärkerer Kontextsensitivität (engl. „Context Awareness“). Netzwerkbasierte DLP-Appliances- und Endpoint-Device-Control-Produkte adressierten den gleichen Markt, allerdings mit unterschiedlichen Technologien: die einen mit Inhaltsfilterung (engl. Content Filtering) und die anderen mit kontextbasierten Methoden.

Beide Technologien zielen auf die Erkennung sensitiver Daten ab, wobei die Daten beim Content Filtering nach bestimmten Begriffen, also contentbasiert, analysiert werden. Bei der kontextbasierten Methode wird nicht der Inhalt einer Datei sondern bestimmte Operationen wie das Verschieben, Kopieren oder Löschen, überwacht und gegebenenfalls verhindert. Auf Anbieterebene entstand dabei eine fast „ideologische“ Trennung zwischen Content Filtering und kontextbasierten DLP-Technologien.

Die Befürworter von Content Filtering argumentierten hierbei, dass einzig und alleine ihre intelligenten Technologien das Problem von Datenlecks in Firmen umfassend lösen könnten, da sie direkt an den aussagekräftigen Inhalten der Daten – der Information – ansetzten. Im Gegenzug wurden Device-Control-Produkte beschuldigt, sie seien nicht in der Lage, die grundlegenden Prinzipien der Datensicherheit zu „verstehen“ und müssten sich daher auf indirekte – und dementsprechend ineffiziente – Methoden beschränken. Als Gegenargument verwiesen die Anbieter von Device-Control-Produkten auf den hohen Anteil von „falsch positiven Ergebnissen“ bei Content-Filtering-Lösungen sowie auf ihre totale Unfähigkeit, lokale Datenlecks einzelner Firmenrechner zu schließen.

Seite 2: Kontext versus Content: Eine Trennung auf Zeit

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2043400 / Endpoint)