Daten sind überall: Die wichtigsten Funktionen einer modernen Data Loss Prevention (DLP)

January 31, 2022
Download Case Study

{{consumer="/components/cta/consumer"}}

In mancher Hinsicht hatten IT-Teams in den frühen 2000ern ein tolles Leben. Daten wurden in Rechenzentren gespeichert und der Zugriff erfolgte über bekannte Eingangs- und Ausgangspunkte wie bei einer Burg mit einer begrenzten Anzahl von Toren. So konnten Organisationen genau kontrollieren, wer und welche Geräte auf Unternehmensdaten zugreifen konnten.

Das ist heute nicht mehr der Fall. Benutzer greifen mit allen ihnen zur Verfügung stehenden Netzwerken und Geräten auf Cloud-Anwendungen zu, so dass diese Schutzmechanismen nicht mehr ausreichen. Um die Sicherheit vertraulicher Daten zu gewährleisten, müssen Unternehmen ihr Sicherheitsmodell überdenken - einschließlich der Art und Weise, wie die Data Loss Prevention (DLP)-Technologie implementiert wird.

DLP gibt es zwar schon seit Jahrzehnten, aber in dieser Remote-First-Umgebung hat es sich neu erfunden. In diesem Blog werde ich erörtern, wie Unternehmen mit modernen DLP-Lösungen, die in eine in der Cloud bereitgestellte Plattform integriert sind, Datenschutzverletzungen verhindern, Vorschriften einhalten und gleichzeitig Remote-Mitarbeitern sicheren Zugang bieten können.

Warum brauche ich eine moderne DLP-Lösung?

Als Netzwerkarchitekturen noch auf Rechenzentren ausgerichtet waren, gab es Überwachungstechnologien wie DLP nur an den Rändern der Unternehmensperimeter oder an den Datenaustauschpunkten. Dies funktionierte, weil es nur eine kleine Anzahl von Anwendungen und Ressourcen gab und Unternehmen relativ homogene Endgeräte verwendeten, die sich im Besitz des Unternehmens befanden oder von diesem verwaltet wurden.

Vor etwa einem Jahrzehnt begann dieses Modell der "Burg und Mauern" für Cybersecurity zu bröckeln. IT-Abteilungen mussten nun auch andere Endgeräte berücksichtigen, die nicht mit Windows arbeiten, wie MacOS, iOS und Android-Geräte. Noch komplizierter wurde es, als die Unternehmensdaten von den Unternehmensgrenzen in private Clouds und Software-as-a-Service (SaaS)-Anwendungen migriert wurden, die jeweils ihre eigenen Konfigurationen und Sicherheitsmaßnahmen hatten.

Da sich die Sicherheitsanforderungen von innen nach außen verlagert haben, weil sich Benutzer, Anwendungen und Daten größtenteils außerhalb von Rechenzentren befinden, muss DLP über die Grenzen des Perimeters hinaus erweitert werden. Und weil sich die Daten so schnell bewegen, können einfache Benutzerfehler oder Fehlkonfigurationen, die früher harmlos waren, heute ernsthafte Schäden für ein Unternehmen verursachen.

Content und Context Awareness DLP ermöglicht intelligenten Zero Trust Zugriff

Einer der wichtigsten Unterschiede zwischen einer modernen DLP-Lösung und ihrem traditionellen Gegenstück ist die Fähigkeit, sowohl den Inhalt (Content) als auch den Kontext (Context) eines Datenaustauschs zu verstehen. Dies ermöglicht es einem Unternehmen, intelligente Zugriffsentscheidungen zu treffen, die Daten schützen, ohne die Produktivität zu beeinträchtigen.

Erkennen der Risikostufen von Endgeräten und Benutzern

Da sich Benutzer und Daten nicht mehr innerhalb von Perimetern befinden, ist der Kontext, in dem auf Daten zugegriffen wird, von entscheidender Bedeutung - beispielsweise, wer auf Daten zugreift, welche Verhaltensmuster vorliegen und welche Risiken auf den verwendeten Geräten bestehen. Im Sinne von Zero Trust sollten Unternehmen keiner Entität Zugriff gewähren, bevor deren Risikostufe überprüft wurde. Um dies effizient zu tun, müssen die Sicherheitsteams jedoch Richtlinien erstellen, die sowohl die Sensibilität der Daten als auch das Risikoniveau des Benutzers und der Daten berücksichtigen. 

Eine moderne DLP kann anhand des Verhaltens eines Benutzers oder angesichts von Risiko-Apps auf einem Endgerät erkennen, ob ein Konto kompromittiert oder eine Insider-Bedrohung ist. Anhand dieser Telemetriedaten könnte es beispielsweise Download-Berechtigungen deaktivieren, je nachdem, ob das Endgerät verwaltet wird oder nicht, oder den Zugang ganz sperren, wenn der Benutzer oder das Endgerät als hochriskant eingestuft wird.

Identifizieren, Klassifizieren und Verschlüsseln von Daten in Echtzeit

Neben der Kontexterkennung verfügen moderne DLP-Lösungen auch über erweiterte Funktionen zur Identifizierung und Sicherung sensibler Daten. Eine fortschrittliche DLP-Lösung verfügt beispielsweise über optische Zeichenerkennung (Optical Character Recognition; OCR) und exakte Datenübereinstimmung (Exact Data Match; EDM) zur präzisen Identifizierung von Daten in allen Dokumenttypen, einschließlich Bilddateien, in denen sich häufig Daten wie Pass- oder Kreditkarteninformationen befinden. 

Um sicherzustellen, dass Ihre Daten nicht in die falschen Hände geraten, benötigen Unternehmen auch integrierte Verschlüsselungsfunktionen, um automatisierte Aktionen durchzuführen. Mit integriertem Enterprise Digital Rights Management (E-DRM) als Teil einer modernen DLP können Sie Daten verschlüsseln, wenn sie sich außerhalb Ihres Einflussbereichs bewegen, so dass nur autorisierte Benutzer Zugriff haben. 

DLP ist der Schlüssel zu Datenschutz, Compliance und Produktivität

Modernes DLP ermöglicht es Unternehmen, zahlreiche Abhilfemaßnahmen auf der Grundlage des Kontexts, auf den zugegriffen wird, und des Kontexts, in dem der Austausch stattfindet, einzurichten. Dies bedeutet, dass DLP sowohl für die Produktivität der mobilen Mitarbeiter als auch für den Datenschutz und die Einhaltung von Vorschriften entscheidend ist.

Schutz von Daten und Einhaltung von Vorschriften

Unabhängig davon, ob es sich um sensibles geistiges Eigentum oder um Daten handelt, die durch gesetzliche Vorschriften geschützt sind, müssen Unternehmen sicherstellen, dass Daten zugänglich, aber sicher sind.

Eine moderne, in der Cloud bereitgestellte DLP hat die Fähigkeiten, Daten  im gesamten Unternehmen effizient zu identifizieren - in Rechenzentren, in privaten Clouds oder in SaaS-Anwendungen. Sie kann auch Richtlinien mit unterschiedlichen Granularitätsgraden durchsetzen, indem sie E-DRM und Technologien wie Cloud Access Security Broker (CASB) oder Zero Trust Network Access (ZTNA) einsetzt, um absichtliche und unabsichtliche Insider-Bedrohungen und kompromittierte Konten daran zu hindern, Daten zu verlieren oder zu stehlen.

Steigerung der Produktivität

Theoretisch wären Ihre Daten sicher, wenn Sie alles sperren würden - aber das würde sich negativ auf die Produktivität auswirken. Um das volle Potenzial von Cloud-Anwendungen und mobilen Geräten auszuschöpfen, müssen Sie in der Lage sein, intelligente Zero-Trust-Entscheidungen zu treffen.

Durch den Einsatz von DLP in Verbindung mit sicheren Zugriffslösungen wie CASB, ZTNA und Endgerätesicherheit können Sie Ihren Mitarbeitern den Zugriff auf die benötigten Daten ermöglichen, ohne unnötige Risiken für Ihr Unternehmen einzugehen.

Moderner Datenschutz erfordert einen integrierten Ansatz

In der heutigen komplexen hybriden Umgebung werden Daten überall dort gespeichert, wo sie gebraucht werden. Das bedeutet, dass Unternehmen die Transparenz und Kontrolle benötigen, die sie früher innerhalb ihrer Grenzen hatten.

Eine moderne DLP, die über die Cloud bereitgestellt wird, ist dabei von zentraler Bedeutung. Sie muss aber auch in eine größere Plattform integriert sein, die Telemetriedaten über Ihre Benutzer und Endgeräte bereitstellen kann und die Fähigkeit hat, granulare und konsistente Richtlinien durchzusetzen.

Zum Schutz Ihrer Daten in einer Welt, in der Remote-First gilt, können Sicherheitslösungen nicht mehr isoliert eingesetzt werden. Aus diesem Grund hat Lookout Secure Access Service Edge (SASE)-Technologien integriert, die DLP und User Behaviour and Entity Analytics (UEBA) mit Endgerätesicherheit verbinden. 

Lesen Sie das Whitepaper Strengthening Cloud Security With SASE, um zu verstehen, warum Unternehmen eine ganzheitliche Cloud Security Strategie aufbauen sollten.

Discover how Lookout can protect your data