Sursee, 16.08.2018 (PresseBox) - Klassifizieren Sie vertrauliche Daten nach dem Grad ihrer Vertraulichkeit? Schützen Sie Ihre kritischen Ressourcen anhaltend? Ermöglichen Sie den sicheren Austausch vertraulicher Daten innerhalb und ausserhalb Ihrer Organisation? Behalten Sie Transparenz und Kontrolle freigegebener Daten?
Azure Information Protection (AIP) deckt viele solche Anforderungen moderner Datensicherheit ab. Wir zeigen Ihnen typische Herausforderungen in drei besonders praxisrelevanten Use Cases:
Use Case 1: Human Resources (HR)
Sensible Daten von Mitarbeitern liegen aktuell auf dem zentralen Fileserver. Nur das RBAC-Modell von Windows schützt gegen unbefugten Zugriff (role-based access control). Mithin haben nur Fileserver-Administratoren und die HR-Usergruppe Zugriff auf die entsprechenden Dateien.
In dieser Situation irritiert, dass Administratoren zugreifen können. Ein entsprechender Zugriffsversuch soll an einem geschützten Ordner, «Confidential», scheitern.
Als Ziel verschlüsseln sich automatisch alle in Confidential befindlichen Daten - mit entsprechendem Label «HR» und RMS-Schutz (Rights Management Service): Zugriff auf «HR» haben nur HR-Mitarbeiter. Weiter erfährt die lokale AD-Gruppe der HR-User ein Monitoring, das das Anfügen beziehungsweise Entfernen eines Mitglieds meldet.
Use Case 2: IT
Die IT-Abteilung soll alle unternehmensrelevanten Dokumentationen, etwa System-Netzwerk-Pläne, mittels RMS schützen. Dafür sollen ebenfalls alle Dokumente im IT-Staff-Ordner automatischen Schutz und das Label «Confidential/IT» erhalten. IT-Mitarbeitern muss es zudem möglich sein, selbst erstellten Dokumenten das Label «Confidential/IT» zu geben.
Sobald IT-Mitarbeiter ausserhalb des Unternehmensnetzwerks auf ein AIP-geschütztes Dokument zugreifen wollen, erfolgt eine Vorauthentifizierung per SMS und/oder Anruf.
Use Case 3: Finance
Die Finanzdaten des Unternehmens enthalten verschiedene Stichwörter, etwa Kreditkartennummern oder IBAN beziehungsweise Swift-Codes. Diese Daten ruhen aktuell ungesichert in einem Datentopf mit Zugriff der Finanz-Gruppe.
Die Gruppe möchte automatisch sämtliche Files mit enthaltenen Kreditkartendaten sowie IBAN und Swift-Nummern per Label «Confidential/Finance» schützen. Weiter sollen diese Dokumente ein Wasserzeichen, «Confidential», erhalten. Zudem soll Drucken und Weiterleiten jener Dokumente unmöglich werden.
Autor: Sandro Bachmann, Senior System Engineer
-> Download Whitepaper Azure Information Protection <-
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...