Data Leakage Prevention – Genaue Analyse, dynamische Regeln

Mindestanforderungen an DLP-Lösungen und -Projekte im Unternehmen

Seite: 3/3

Anbieter zum Thema

Verschlüsselung als DLP-Technik

Als einer der wichtigsten DLP-Schutzmechanismen wird die Verschlüsselung eingesetzt, die in den Richtlinien sehr diversifiziert gehandhabt werden kann. Das DLP-System muss aber auch technische Möglichkeiten eines flexiblen Umgangs mit der Verschlüsselung mitbringen: Verwendung von Firmen- und persönlichen Schlüsseln, einstellbare Schlüsselkomplexität, einen Parallelbetrieb mehrerer Schlüssel auf einem Datenträger und die benutzerfreundliche Anwendung der Verschlüsselung.

Es zeigt sich immer wieder, dass die raffiniertesten technischen Features nichts nützen, wenn die Sicherheitsrichtlinien dafür, wie mit kritischen Daten umzugehen ist, nicht umsichtig definiert wurden. „Hier kann ein Policy Editor von großer Hilfe sein, wenn damit etwa mehrere Kanäle unterstützt werden, so dass sich die Regeln in einer einheitlichen Policy zusammenfassen lassen“, empfiehlt der Gartner-Analyst Carsten Casper.

Verantwortliche könnten damit beispielsweise einmal festlegen, was personenbezogene Daten oder Kreditkartennummern sind. Die Definitionen ließen sich anschließend für alle Regeln und Kanäle nutzen, so Casper weiter. Das Umsetzen eines DLP-Projekts ist nicht in erster Linie Sache der IT-Abteilung, warnt er. Nur in Zusammenarbeit mit den Fachabteilungen, denen etwa die Definition der Regeln obliegt, kann eine solche Initiative erfolgreich sein.

Desweiteren empfiehlt der Analyst, DLP in kleinen Schritten einzuführen, wobei einfache, weil im Betrieb unkritische Sicherheitsmaßnahmen zu den so wichtigen kurzfristigen Erfolgen führen. Als Vorbereitung eines entsprechenden Projekts muss das Team bereits ein gewisses Verständnis der Klassifizierung der Daten aufbauen.

Es sei jedoch ein Fehler, so Casper, zu viel Zeit mit dieser langwierigen und schwierigen Aufgabe zu verbringen. Das Festlegen potenzieller Leckage-Punkte und das Erstellen einer ersten Policy seien an dieser Stelle hilfreich.

Restriktionen ausgiebig testen

Nach der Einführung der Software ist es empfehlenswert, das DLP-System erst eine Weile in einem Monitoring-Modus laufen zu lassen. Dabei zeichnet das Werkzeug zwar die Aktivitäten auf, doch werden die Richtlinien nicht mit Verboten und Restriktionen angewendet.

Der Modus ist nicht nur als Übergang in technischer Hinsicht wichtig, um das System zu tunen, sondern auch im Hinblick auf die IT und die Geschäftsprozesse. Denn auf diese Weise lassen sich die Informationsflüsse aufzeichnen und analysieren, der Austausch kritischer Daten beobachten und Schwächen in den Prozessabläufen aufdecken.

Schritt für Schritt lassen sich dann die vorhandenen Prozesse anpassen und die Regeln iterativ verfeinern. Erst dann sollte das DLP-System „scharf“ gestellt werden, so der Analyst. „Generell aber dürfen Anwender nicht außer Acht lassen, dass die Stärke von DLP darin liegt, steuernd in den Informationsfluss einzugreifen und nicht zu verhindern“, betont Casper.

Inhalt

  • Seite 1: Vor allem steht die Daten-Analyse
  • Seite 2: DLP-Integration mit anderen Systemen
  • Seite 3: Verschlüsselung als DLP-Technik

(ID:2052108)