Data Leakage Prevention – Genaue Analyse, dynamische Regeln

Mindestanforderungen an DLP-Lösungen und -Projekte im Unternehmen

Seite: 2/3

Anbieter zum Thema

DLP-Integration mit anderen Systemen

Die Genauigkeit beim Erkennen von sensitiven Inhalten lässt sich weiter steigern, wenn die DLP-Engine auch kontextuelle Daten bei der inhaltlichen Überprüfung mit berücksichtigen kann. Dazu gehört die Fähigkeit, die Richtung des Informationsflusses zu verstehen und zu werten sowie den geografischen Standort eines möglichen Empfängers mit zu berücksichtigen. Aber auch die Dateigröße und das Format können wichtige Hinweise für die Inhaltsanalyse bieten.

Aus diesem Grund hält Quellet die Verbindung der DLP-Software mit dem Identity- und Access-Managementsystem (IAM) des Anwenders für erforderlich, denn daraus lassen sich zusätzliche Daten zu den Zugriffsrechten und der Identität eines Nutzers ziehen und mit den anderen Informationen verknüpfen. So kann das Werkzeug nicht autorisierte oder unsichere Aktionen aufdecken und auch die dafür Verantwortlichen identifizieren. Gleiches gilt für die Verbindung mit Repositories wie Microsofts Sharepoint.

Für manche Anwendungsszenarien – vor allem in Business-to-Consumer-Unternehmen – kann auch die Integration mit einem Enterprise Digital Rights Management System (EDRM) von Bedeutung sein. Mithilfe dieser Systeme lassen sich Zugriffe, Kopien, Druckaufträge, Editierversuche und die Umwandlung des Formats von digitalen Medien kontrollieren.

Richtlinien-Management stützt DLP

Schließlich lebt DLP jedoch davon, dass die über Inhalt und Kontext als sensitiv erkannten Informationen mithilfe von dynamisch angewendeten Policies vor Missbrauch geschützt werden. Dazu gehören Aktionen wie Protokollierung, Reporting, Klassifizieren, Verlagern, Taggen, Verschlüsseln oder auch das Anwenden von DRM-Regeln.

Entscheidend dabei ist, dass die Regeln dynamisch angewendet werden. Das bedeutet, dass die Policy flexibel mit jeder Situation umgehen kann: So muss in Echtzeit etwa die Entscheidung fallen können, dass ein Benutzer eine Kreditkartennummer auf einen persönlichen USB-Stick nicht kopieren kann, aber auf einen Unternehmens-Stick mit zwangsläufiger Verschlüsselung schon. Ähnlich ließe sich auch der E-Mail-Verkehr mit und ohne Verschlüsselung schützen.

Ebenso muss das Werkzeug die Möglichkeit bieten, die Policy nach verschiedenen Nutzern zu diversifizieren. So könnte eine Regel für alle Mitarbeiter gelten, außer für die Managementebene, CEO, CIO, CFO usw. Für diese Art der Flexibilität ist die Integration des DLP-Systems mit dem Identity- und Access-Management von zentraler Bedeutung, um den Zugriff auf die benötigten Informationen zu gewährleisten.

Je nach Anwendung, Datenträger, Netzwerk und Benutzer und Kritikalität der involvierten Daten können verschiedene Reaktionen durch das System erfolgen: Es gibt Warnungen, Sicherheitsbewusstseins- und Wissensbildende Informationen oder die Blockade einer Aktion.

Inhalt

  • Seite 1: Vor allem steht die Daten-Analyse
  • Seite 2: DLP-Integration mit anderen Systemen
  • Seite 3: Verschlüsselung als DLP-Technik

(ID:2052108)