So lassen sich Daten über ihren gesamten Lebenszyklus hinweg schützen

Daten verändern sich, werden ausgetauscht und weiterverarbeitet. Sie über ihren gesamten Lebenszyklus hinweg zu schützen, ist gar nicht so einfach. Forcepoint erläutert, welche Schritte notwendig sind. [...]

Foto: JanAlexander/Pixabay

Unternehmen brauchen im Schnitt länger als einen Monat, um Sicherheitsverletzungen zu erkennen und zu beseitigen. Dabei lassen sich Daten durchaus zuverlässig schützen, wenn man ihren vollständigen Lebenszyklus betrachtet – von der Erstellung bis zum Löschen. Diese vier Schritte sind nach Erfahrung von Forcepoint dabei entscheidend:

1. Data Discovery:

Der erste Schritt ist das Aufspüren aller Daten des Unternehmens. Üblicherweise lagern die Daten über unzählige Endgeräte, Server und Cloud-Services verstreut, sodass die Herausforderung darin liegt, keine Speicherorte zu übersehen.

Ziel der Data Discovery ist herauszufinden, welche Daten das Unternehmen überhaupt besitzt, wo diese abgelegt sind, wer auf sie zugreifen kann und wann zum letzten Mal auf sie zugegriffen wurde. Oft haben Anwender weiterreichende Zugriffsrechte, als sie eigentlich benötigen.

Eine Rechtevergabe nach dem Least-Privilege-Prinzip hilft, Risiken zu minimieren, weil Anwender nur die Berechtigungen erhalten, die sie für ihre Tätigkeiten benötigen. Darüber hinaus ist die Kenntnis der eigenen Daten notwendig für die Einhaltung von regulatorischen Vorgaben und Standards wie DSGVO oder PCI DSS.

Schließlich können Unternehmen sensible Daten nicht schützen, wenn diese sich an unbekannten Speicherorten oder in einem riesigen Berg von Dark Data verstecken.

2. Data Classification:

Sind alle Daten erfasst, geht es an die Klassifizierung, also die Einteilung in Kategorien. Darauf basierend können Unternehmen einen angemessenen Schutz für jede Kategorie definieren und die sensibelsten Daten mit Priorität schützen.

Angesichts der enormen Datenmengen in den meisten Unternehmen ist eine manuelle Klassifizierung allerdings äußerst zeitraubend und fehleranfällig, wenn nicht sogar unmöglich. Fortschritte im Bereich KI und Machine Learning erlauben inzwischen jedoch eine schnelle und genaue automatische Klassifizierung.

Dabei werden nicht nur besonders schützenswerte Daten gekennzeichnet, sondern beispielsweise auch Datenmüll. Das sind redundante, obsolete und triviale Informationen, die schlicht überflüssig sind und gelöscht werden können. Das spart Kosten und reduziert Risiken.

3. Data Monitoring

Daten aufzuspüren und zu klassifizieren, ist erst der Anfang, denn für einen umfassenden Schutz braucht es auch ein kontinuierliches Monitoring. Einerseits um die Informationen über den Datenbestand aktuell zu halten, schließlich werden Daten stetig kopiert, bearbeitet und übertragen.

Andererseits um mögliche Bedrohungen zu identifizieren und schnell Gegenmaßnahmen einleiten zu können, die einen Datenabfluss oder Datenschutzverstöße stoppen. Eine Echtzeit-Überwachung aller Daten, Speichersysteme und Zugriffe hilft, ungewöhnliche Veränderungen an den Daten, von normalen Zugriffsmustern abweichende Zugriffe sowie andere verdächtige Aktivitäten zu erkennen.

Diese Informationen sind wichtig für Risikobewertungen und ermöglichen proaktive Reaktionen. Darüber fließen sie in Reports und Audit Trails ein, sodass Unternehmen ihre Sicherheitsbemühungen nachweisen und den Ablauf von Sicherheitsverletzungen detailliert nachvollziehen können.

4. Data Protection

Data Discovery, Classification und  Monitoring liefern wertvolle Informationen, auf denen aufbauend Unternehmen den Schutz ihrer Daten weitgehend automatisieren können. Der Schlüssel ist ein Data-First-Ansatz, der eine Kontrolle sämtlicher Interaktionen mit den Daten und die zuverlässige Durchsetzung von Richtlinien erlaubt.

Diese Richtlinien sollten sich einheitlich und zentral verwalten lassen, um Inkonsistenzen und damit Lücken im Schutz zu vermeiden, die häufig auftreten, wenn jedes Tool seine eigene Regelsätze mitbringt. Viele Gefahren lassen sich überdies durch Zero Trust massiv verringern, weil beispielsweise infizierte Dateien gar nicht erst ins Unternehmen gelangen oder Cyberkriminelle die wertvollen Daten dank restriktiver Rechtevergabe und konsequenter Authentifizierung aller Zugriffe gar nicht erreichen.

„Letztlich können Unternehmen ihre Daten nur schützen, wenn sie sie kennen und wissen, was mit ihnen passiert“, betont Frank Limberger Data & Insider Threat Security Specialist bei Forcepoint in München.

„Deshalb reicht es auch nicht, Daten nur einmalig zu erfassen und zu klassifizieren. Vielmehr benötigen Unternehmen moderne Technologien und Lösungen, die kontinuierlich über alle Daten wachen und einen hohen Automatisierungsgrad bieten. Für Handarbeit sind die heutigen Datenbestände schlicht zu groß – zudem erfordern Sicherheitsverletzungen umgehende Reaktionen, denn wenn Daten abfließen oder verschlüsselt werden, zählt jede Sekunde.“

www.forcepoint.com/de

powered by www.it-daily.net


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*