Computer Keyboard

Data Loss Prevention (DLP)

Was ist Data Loss Prevention?
Erfahren Sie mehr über Data Loss Prevention (DLP) und erhalten Sie Tipps zu DLP-Tools und bewährten Verfahren zum Schutz vor Datenverlust.

Definition

Data Loss Prevention (DLP) stellt sicher, dass Benutzer keine sensiblen oder kritischen Informationen außerhalb des Unternehmensnetzwerks versenden. Der Begriff beschreibt Softwareprodukte, mit denen ein Netzwerkadministrator kontrollieren kann, welche Daten die Benutzer übertragen.

DLP-Produkte verwenden Geschäftsregeln, um vertrauliche und kritische Informationen zu klassifizieren und zu schützen, sodass unautorisierte Benutzer nicht versehentlich oder böswillig das Unternehmen gefährden, indem Sie Daten austauschen. Wenn ein Mitarbeiter zum Beispiel versucht, eine geschäftliche E-Mail außerhalb der Unternehmensdomäne weiterzuleiten oder eine Unternehmensdatei auf einen Cloud-Speicherdienst für Verbraucher (z. B. Dropbox) hochzuladen, wird dem Mitarbeiter die Erlaubnis verweigert.

Organisationen führen Data Leakage Prevention aufgrund von Insider-Bedrohungen und strengen Datenschutzgesetzen ein. Neben der Überwachung und Steuerung von Endpunktaktivitäten können einige DLP-Tools auch zum Filtern von Datenströmen im Unternehmensnetzwerk sowie zum Schutz von Datenverlust und Datenübertragungen verwendet werden.

 

Bewährte Verfahren

Mit diesen Maßnahmen wird Data Loss Protection erfolgreich eingesetzt:

  • Daten priorisieren
    Nicht alle Daten sind gleich kritisch und jedes Unternehmen hat seine eigene Definition von kritischen Daten. Der erste Schritt besteht darin, zu entscheiden, welche Daten im Falle eines Diebstahls das größte Problem verursachen würden. DLP sollte mit den wertvollsten oder sensibelsten Daten beginnen, die wahrscheinlich das Ziel von Angreifern sind.

  • Daten klassifizieren
    Ein einfacher, skalierbarer Ansatz besteht darin, Daten nach Kontext zu klassifizieren. Das bedeutet, dass eine Klassifikation mit der Quellanwendung, dem Datenspeicher oder dem Benutzer, der die Daten erstellt hat, verknüpft wird. Durch das Anbringen dauerhafter Klassifizierungs-Tags können Unternehmen die Verwendung der Daten verfolgen. Auch die Inhaltsinspektion ist nützlich. Dabei werden Daten untersucht, um reguläre Ausdrücke wie Sozialversicherungs- und Kreditkartennummern oder Schlüsselwörter (Beispiel: „vertraulich“) zu identifizieren. Die Inhaltsinspektion wird oft mit vorkonfigurierten Regeln für PCI, PII und andere Standards geliefert.

  • Verstehen, wenn Daten in Gefahr sind
    Es gibt verschiedene Risiken, wenn Daten an Benutzergeräte verteilt oder mit Partnern, Kunden und der Lieferkette geteilt werden. In diesen Fällen sind die Daten oft am stärksten gefährdet, wenn sie an den Endpunkten verwendet werden. Beispiele hierfür sind das Anhängen von Daten an eine E-Mail oder das Verschieben der Daten auf ein Wechseldatenträger. Robuster Schutz vor Datenverlust muss die Mobilität der Daten berücksichtigen und feststellen, wann Daten gefährdet sind.

  • Datenübertragungen überwachen
    Es ist wichtig, zu verstehen, wie Daten verwendet werden, und welche Verhaltensweisen die Daten gefährden. Unternehmen sollten Datenübertragungen überwachen, um zu verstehen, was mit ihren sensiblen Daten geschieht, und welche Probleme mit der DLP-Strategie gelöst werden sollen.

  • Kommunikation und Entwicklung von Kontrollen
    Der nächste Schritt ist die Zusammenarbeit mit den Managern der Geschäftsbereiche, um zu verstehen, warum bestimmte Probleme auftreten, und um Kontrollen zur Verringerung des Datenrisikos zu etablieren. Zu Beginn eines Programms zur Data Leakage Prevention können die Kontrollen zur Datennutzung relativ simpel sein. Sie können auf allgemeine Verhaltensweisen abzielen, die die meisten Manager als riskant einstufen würden. Mit zunehmender Reife des DLP-Programms können Unternehmen feiner abgestimmte Kontrollen entwickeln, um spezifische Risiken zu reduzieren.

  • Mitarbeiterschulung und kontinuierliche Anleitung Beratung
    Sobald ein Unternehmen versteht, wann Daten verschoben werden, kann eine Anwenderschulung das Risiko eines versehentlichen Datenverlusts durch Insider verringern. Mitarbeiter erkennen oft nicht, dass ihre Handlungen zu Datenverlusten führen können und handeln umsichtiger, wenn sie geschult werden. Fortschrittliche DLP-Lösungen informieren Mitarbeiter über eine Datennutzung, die gegen die Unternehmensrichtlinien verstößt oder ein Risiko birgt. Diese Benachrichtigungen erfolgen zusätzlich zu den Kontrollen, um riskante Datenaktivitäten vollständig zu blockieren.

  • Rollout
    Einige Unternehmen wiederholen die oben genannten Schritte mit einem größeren Datensatz oder erweitern die Datenidentifikation und -klassifikation, um eine fein abgestimmte Datenkontrolle zu ermöglichen. DLP ist einfacher zu implementieren und zu verwalten, wenn es sich zunächst auf die Sicherung einer Teilmenge der kritischsten Daten konzentriert. Ein erfolgreiches Pilotprogramm wird Optionen zur Erweiterung des Programms bieten. Im Laufe der Zeit kann bei minimaler Unterbrechung der Geschäftsabläufe ein größerer Prozentsatz sensibler Informationen einbezogen werden.

 

Dlp-statistiken

43% der datenverluste sind interner natur.

Ein weit verbreiteter Irrglaube ist, dass Datenverluste hauptsächlich durch böswillige Angreifer entstehen. Externe Sicherheitsverletzungen machen immer noch mehr als die Hälfte aller Datenverstöße aus. Aber auch interne Datenverstöße nehmen zu und sind für fast die Hälfte aller Datenverstöße verantwortlich.

60% bis 70% aller datenschutzverletzungen erfordern eine öffentliche bekanntgabe.

Diese Statistik schadet dem Ruf eines jeden Unternehmens. Eine von Intel durchgeführte Studie ergab, dass 70% der Vorfälle von Datenverlusten in kleineren, kommerziellen Unternehmen – KMUs oder SMBs – entweder eine öffentliche Bekanntgabe erforderten oder negative finanzielle Auswirkungen hatten.

 

Dlp-tools Und -technologie

Proofpoint Email DLP bietet integrierte Data Leakage Prevention und Data Loss Protectionfür E-Mails und Anhänge. Das Tool wurde entwickelt, um die versehentliche Verbreitung von Daten zu stoppen und um betrügerische Angriffe Dritter per E-Mail zu verhindern. Es kann in Verbindung mit anderen Produkten der Informationsschutz-Suite verwendet werden, z. B. Proofpoint Data Discover und Proofpoint E-Mail Verschlüsselung.

Ein umfassendes DLP-Tool zum Schutz vor Datenverlust besteht aus vier Elementen: einem zentralen Verwaltungsserver, Netzwerküberwachung, Speicher-DLP und Endpunkt-DLP. Bei einer kleinen Anwendung kann alles außer dem Endpunkt-Agenten auf einem einzigen Server oder einer einzigen Appliance konsolidiert werden. Bei größeren Anwendungen findet eine größere Verteilung statt, um verschiedene Elemente der Infrastruktur abzudecken.

Mit diesem Tool zur Data Loss Protection wissen Unternehmen immer, wo sich ihre privaten oder proprietären Daten befinden, einschließlich geistigen Eigentums, persönlicher Identifikation, Patienteninformationen, Finanzinformationen und mehr. Unternehmen können Daten somit einfacher suchen und schnell auswerten, sodass sie auf jedes Problem reagieren können. Die Proofpoint DLP-Lösung „Content Control“ hilft Unternehmen bei folgenden Sicherheitsaspekten zur Data Leakage Prevention:

  • Einfaches Auffinden sensibler Daten, unabhängig davon, wo sich diese im Unternehmen befinden. Der vereinfachte Discovery-Prozess ermöglicht es der IT-Abteilung, Probleme zu erkennen, ohne sich mit einer komplexen DLP-Lösung befassen oder alle Systeme herunterfahren zu müssen.

  • Bewertung historischer Daten und Sicherstellung, dass neue Daten bereits bei der Erstellung bewertet werden. Verstöße werden unter Quarantäne gestellt, verschoben oder gelöscht, um zu vermeiden, dass Unternehmen durch schädliches Material beeinträchtigt werden. Wenn beispielsweise Unternehmensinhalte in einem Dropbox-Ordner entdeckt werden, wird der Benutzer automatisch benachrichtigt, und die Daten werden in das sanktionierte Repository des IT-Sicherheitsteams verschoben.

  • Bewertung der Metadaten und des Volltexts innerhalb einer Datei. Auf diese Weise kann die IT-Sicherheitsabteilung u. a. Kreditkarten, persönliche Identifikation, Lizenznummern und medizinische Informationen identifizieren. Dieser Prozess vermittelt den Benutzern auch bewährte Verfahren für die Datenverwaltung und Data Leakage Prevention – ohne die Produktivität oder den Arbeitsablauf zu behindern.