Inhaltsverzeichnis
Definition
Datenverlustprävention (DLP) ist der Oberbegriff für strategische Datensicherheitslösungen, die verhindern sollen, dass sensible oder unternehmenskritische Informationen ungewollt nach außen dringen. Dabei kann es sich sowohl um Hardware- als auch um Softwarelösungen handeln, die bewährte DLP-Verfahren (Priorisieren, Klassifizieren, Risikoanalyse, Monitoring und mehr) umsetzen.
Cybersicherheits-schulungen beginnen hier
So können Sie Ihre kostenlose Testversion nutzen:
- Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
- Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
- Lernen Sie unsere Technologie in Aktion kennen!
- Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.
Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.
Vielen Dank
Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.
Was ist der Unterschied zwischen Data Loss Prevention und Data Leakage Prevention?
Häufig werden die Begriffe Data Loss Prevention, Data Loss Protection und Data Leakage Prevention bzw. Data Leak Prevention synonym verwendet, wobei jedoch Unterschiede bestehen:
- Bei Data Leakage Prevention soll die unbefugte Weitergabe von Informationen verhindert werden, z.B. indem ein Mitarbeiter versucht, eine geschäftliche E-Mail außerhalb der Unternehmensdomain weiterzuleiten oder eine Unternehmensdatei auf einen Cloud-Speicherdienst für Privatverbraucher (z.B. Dropbox) hochzuladen.
- Data Loss Prevention und Data Loss Protection schützen vor dem Verlust von Daten.
Organisationen führen Data Leakage Prevention häufig zum Schutz vor Insider-Bedrohungen und aufgrund von strengen Datenschutzgesetzen ein.
Bewährte DLP-Verfahren Schritt für Schritt erklärt
Um eine Datenverlustpräventionsstrategie erfolgreich umzusetzen, sollten Sie folgende DLP-Verfahren in der dargelegten Reihenfolge anwenden. DLP-Tools, auf die wir weiter unten eingehen werden, können Ihnen dabei helfen.
- Priorisieren Sie Ihre Daten
Jedes Unternehmen hat seine eigene Definition, welche Daten kritisch sind, und nicht alle Daten in einem Unternehmen gehören dazu. Der erste Schritt besteht deshalb darin, zu entscheiden, welche Daten im Falle eines Diebstahls das größte Problem verursachen würden. DLP sollte mit den wertvollsten oder sensibelsten Daten beginnen, die am wahrscheinlichsten das Ziel von Angreifern sind. - Klassifizieren Sie Daten nach Kontext
Ein einfacher, skalierbarer Ansatz besteht darin, Daten nach Kontext zu klassifizieren. Das bedeutet, dass eine Klassifikation mit der Quellanwendung, dem Datenspeicher oder dem Benutzer, der die Daten erstellt hat, verknüpft wird. Durch das Anbringen dauerhafter Klassifizierungs-Tags können Unternehmen die Verwendung der Daten nachverfolgen. Auch die Inhaltsinspektion ist nützlich. Dabei werden Daten untersucht, um reguläre Ausdrücke wie Sozialversicherungs- und Kreditkartennummern oder Schlüsselwörter (Beispiel: „vertraulich“) zu identifizieren. Die Inhaltsinspektion wird oft mit vorkonfigurierten Regeln für PCI, PII und andere Standards geliefert. - Verstehen Sie, wann Daten in Gefahr sind
Am stärksten gefährdet sind Daten meistens, wenn sie an den Endpunkten verwendet werden, d.h. immer dann, wenn sie auf Endgeräten abgerufen oder mit Partnern, Kunden und der Lieferkette geteilt werden. Beispiele sind das Anhängen von Daten an eine E-Mail oder das Verschieben auf ein Wechseldatenträger. Robuster Schutz vor Datenverlust muss die Mobilität der Daten berücksichtigen und genau feststellen, wann Daten gefährdet sind. - Überwachen Sie Datenübertragungen
Nur wenn Sie verstehen, wie Daten verwendet werden und welche Verhaltensweisen sie gefährden, können Sie definieren, welche Probleme Ihre DLP-Strategie lösen soll. Dazu sollten Sie jegliche Datenübertragungen überwachen, um einen Einblick zu bekommen, was zu jedem Zeitpunkt mit Ihren sensiblen Daten geschieht. - Entwickeln Sie Kontrollen in enger Absprache mit Ihren Führungskräften
Der nächste Schritt ist die Zusammenarbeit mit den Führungskräften in verschiedenen Geschäftsbereichen, um zu verstehen, warum bestimmte Probleme auftreten und um Kontrollen zur Verringerung des Datenrisikos zu etablieren. Zu Beginn eines DLP-Programms können die Kontrollen zur Datennutzung simpel ausfallen. Sie können auf allgemeine Verhaltensweisen abzielen, die die meisten Manager als riskant einstufen würden. Mit zunehmender Reife des DLP-Programms können Unternehmen feiner abgestimmte Kontrollen entwickeln, um spezifische Risiken zu reduzieren. - Führen Sie Mitarbeiterschulungen durch und bieten Sie kontinuierliche Unterstützung an
Sobald ein Unternehmen versteht, wann und wie Daten verschoben werden, kann eine Anwenderschulung das Risiko eines versehentlichen Datenverlusts durch Insider verringern. Mitarbeiter erkennen oft nicht, dass ihre Handlungen zu Datenverlusten führen können und handeln umsichtiger, wenn sie geschult werden. Fortschrittliche DLP-Lösungen informieren Mitarbeiter über eine Datennutzung, die gegen die Unternehmensrichtlinien verstößt oder ein Risiko birgt. Diese Benachrichtigungen erfolgen zusätzlich zu den Kontrollen, um riskante Datenaktivitäten vollständig zu blockieren. - Erweitern Sie Ihre DLP-Strategie ggf. schrittweise
Manche Unternehmen wiederholen die oben genannten Schritte mit einem größeren Datensatz oder erweitern die Datenidentifikation und -klassifikation, um eine fein abgestimmte Datenkontrolle zu ermöglichen. DLP ist einfacher zu implementieren und zu verwalten, wenn es sich zunächst auf die Sicherung einer Teilmenge der kritischsten Daten konzentriert. Ein erfolgreiches Pilotprogramm enthält Optionen zur Erweiterung des Programms. Im Laufe der Zeit kann bei minimaler Unterbrechung der Geschäftsabläufe ein größerer Prozentsatz sensibler Informationen einbezogen werden.
DLP-Statistiken
43 % der Datenverluste sind interner Natur
Ein weit verbreiteter Irrglaube ist, dass Datenverluste hauptsächlich durch böswillige Angreifer von außen entstehen. Externe Sicherheitsverletzungen machen zwar immer noch mehr als die Hälfte aller Datenverstöße aus, aber auch interne Datenverstöße nehmen zu und sind für fast die Hälfte aller Datenverstöße verantwortlich.
60 % bis 70 % aller Datenschutzverletzungen erfordern eine öffentliche Bekanntgabe
Jede Datenverletzung, die öffentlich gemacht werden muss, schadet dem Ruf eines Unternehmens. Eine von Intel durchgeführte Studie ergab, dass 70 % aller Datenverlust-Vorfälle in kleineren Unternehmen – KMUs oder SMBs – entweder eine öffentliche Bekanntgabe erforderten oder negative finanzielle Auswirkungen hatten.
E-Mail-DLP (Data Loss Prevention)
Erkennung und Schutz kritischer Informationen
Wie helfen DLP-Tools?
DLP-Tools bieten einen effizienten Schutz vor Datenverlust, indem sie Geschäftsregeln auf Datensätze anwenden, um vertrauliche und kritische Informationen zu klassifizieren und zu schützen. Dadurch wird verhindert, dass unautorisierte Benutzer beim Austausch von Daten das Unternehmen versehentlich oder böswillig gefährden das Unternehmen nicht versehentlich oder böswillig gefährden. Neben der Überwachung und Steuerung von Endpunktaktivitäten bieten viele Datensicherheitslösungen, wie DLP-Tools, auch die Möglichkeit Datenströme im Unternehmensnetzwerk zu filtern und vor Datenverlust zu schützen.
Ein umfassendes DLP-Tool zum Schutz vor Datenverlust besteht aus vier Elementen: einem zentralen Verwaltungsserver, Netzwerküberwachung, Speicher-DLP und Endpunkt-DLP. Bei einer kleinen Anwendung kann alles außer dem Endpunkt-Agenten auf einem einzigen Server oder einer einzigen Appliance konsolidiert werden. Bei größeren Anwendungen findet eine größere Verteilung statt, um verschiedene Elemente der Infrastruktur abzudecken.
Mit einem solchen DLP-Tool haben Unternehmen vollständige Kontrolle über den Schutz sensibler Daten und wissen genau, wo sich ihre privaten oder proprietären Daten befinden, einschließlich geistigen Eigentums, personenbezogener Daten, Patienteninformationen, Finanzinformationen und mehr. Unternehmen können Daten somit einfacher suchen und schnell auswerten, sodass sie auf jedes Problem reagieren können.
Die DLP-Lösung von Proofpoint
Proofpoint bietet mehrere Lösungen, die Ihre Daten vor Datenverlust und Data Leakage schützen.
Proofpoints DLP-Lösung unterstützt Unternehmen beim Umsetzen einer DLP-Strategie:
- Einfaches Auffinden sensibler Daten, unabhängig davon, wo sich diese im Unternehmen befinden. Der vereinfachte Discovery-Prozess ermöglicht es der IT-Abteilung, Probleme zu erkennen, ohne sich mit einer komplexen DLP-Lösung befassen oder alle Systeme herunterfahren zu müssen.
- Bewertung historischer Daten und Sicherstellung, dass neue Daten bereits bei der Erstellung bewertet werden. Verstöße werden unter Quarantäne gestellt, verschoben oder gelöscht, um zu vermeiden, dass Unternehmen durch schädliches Material beeinträchtigt werden. Wenn beispielsweise Unternehmensinhalte in einem Dropbox-Ordner entdeckt werden, wird der Benutzer automatisch benachrichtigt, und die Daten werden in das sanktionierte Repository des IT-Sicherheitsteams verschoben.
- Bewertung der Metadaten und des Volltexts innerhalb einer Datei. Auf diese Weise kann die IT-Sicherheitsabteilung u. a. Kreditkarten, persönliche Identifikation, Lizenznummern und medizinische Informationen identifizieren. Dieser Prozess vermittelt den Benutzern auch bewährte Verfahren für die Datenverwaltung und Data Loss Prevention – ohne die Produktivität oder den Arbeitsablauf zu behindern.
Um Ihre Daten auch in E-Mails zu schützen, bietet Proofpoint E-Mail DLP integrierte Data Leakage Prevention und Data Loss Protection für E-Mails und Anhänge. Das Tool wurde entwickelt, um die versehentliche Verbreitung von Daten zu stoppen und betrügerische Angriffe Dritter per E-Mail zu verhindern. Es kann in Verbindung mit anderen Produkten der Informationsschutz-Suite verwendet werden, z.B. Proofpoint Defend Data und Proofpoint E-Mail Verschlüsselung.