Was ist Enterprise Digital Rights Management (EDRM)?

Enterprise Digital Rights Management (EDRM), manchmal auch als Information Rights Management (IRM) bezeichnet, ist eine datenzentrierte Technologie, die unstrukturierten Daten einen lückenlosen Schutz bietet.
Teilen Sie in:

Einführung in EDRM

EDRM schützt sensible Informationen/Daten überall, indem es die Zugriffs- und Nutzungsrechte für die Informationen während ihres gesamten Lebenszyklus verwaltet und durchsetzt, unabhängig davon, wo die Informationen verteilt sind.

EDRM schützt Daten wirksam vor Diebstahl, Missbrauch oder versehentlicher Offenlegung und mindert das gesetzliche Risiko der Zusammenarbeit und des Informationsaustauschs mit Benutzern, Partnern und Anbietern.

EDRM kontrolliert, wie Mitarbeiter und Partner sensible Informationen nutzen. EDRM zielt darauf ab, die Rechte an digitalem geistigem Eigentum zu verwalten und Organisationen dabei zu helfen, sensible Informationen vor unbefugter Nutzung zu schützen.

Es bietet den Eigentümern von Informationen die Möglichkeit, fein abgestufte Rechte wie Ansicht, Kopie und Bearbeitung für bestimmte zu schützende Dateien festzulegen und diese Rechte zum Zeitpunkt des Zugriffs auf die Dateien durchzusetzen.

Sobald die Rechte festgelegt sind, können sie mit den geschützten Dateien mitgeführt werden und bleiben so lange gültig, bis der Eigentümer der Informationen oder privilegierte Benutzer sie ändern. EDRM ist erfolgreich, wenn es mit Datenklassifizierung kombiniert und in Dateispeicher und Geschäftsanwendungen integriert wird.

Eine typische Systemarchitektur für die Verwaltung digitaler Rechte (DRM):

Die meisten DRM-Systeme bestehen aus drei Hauptkomponenten:

  1. Der Inhaltsserver
  2. Der Lizenzserver
  3. The DRM client

Der Inhaltsserver - Die Hauptfunktion des Inhaltsservers besteht darin, die geschützten Inhaltsdateien in einem Inhaltsspeicher zu speichern, der im Wesentlichen ein Dateiserver oder ein Datenbanksystem ist. Die Inhalte im Repository haben in der Regel nicht das richtige Format für die Verbreitung.

Er wird auf Anfrage des Nutzers in das richtige Format umgewandelt. Eine weitere Aufgabe des Inhaltsservers besteht darin, das Inhaltspaket vorzubereiten, wenn der Nutzer auf eine bestimmte sensible Information zugreift.

Dazu gehören das Verschlüsseln und Verpacken der sensiblen Inhalte und der zugehörigen Metadaten sowie das Erstellen der richtigen Spezifikationen für die Inhalte. Ein DRM-Paketierer ist für die Durchführung dieser Aufgaben verantwortlich. Das resultierende Paket enthält die verschlüsselten Metadaten des Inhalts, die eine eindeutige Identifikationsnummer für die Nachverfolgung des Pakets darstellen

Lizenzserver - Dieser enthält alle Informationen über die Rechte-Spezifikationen, die Identifizierung des Inhalts, für den die Rechte gelten, und die Identität des Benutzers oder Geräts, der/das auf den Inhalt zugreifen möchte.

Ein Benutzer muss eine Lizenz erwerben, bevor er/sie auf eine bestimmte Information zugreifen kann. Diese Lizenzen werden von dem auf dem Lizenzserver befindlichen Lizenzgenerator erzeugt. Die Rechtespezifikationen und die Schlüssel werden in separaten Datenbanken auf dem Lizenzserver gespeichert. Darüber hinaus speichert der Lizenzserver auch die Benutzeridentifikation wie Name, biometrische Daten oder ein digitales Zertifikat.

DRM-Client - Dieser enthält einen Controller, der die Anforderung des Benutzers entgegennimmt, mit dem Lizenzserver und den Rendering-Anwendungen kommuniziert, die den Inhalt dekodieren und im unterstützten Format rendern. Der Controller kann entweder ein eigenständiges Softwareprogramm oder ein einfaches Modul sein, das in die Rendering-Anwendung integriert ist. Die Hauptaufgabe des DRM-Clients ist:

  1. Entgegennahme des Antrags des Nutzers auf Ausübung der Rechte an dem Inhaltspaket.
  2. Sammeln Sie Informationen zur Benutzeridentität und beantragen Sie eine Lizenz beim Lizenzserver.
  3. Abrufen von Verschlüsselungsschlüsseln aus der Lizenz.
  4. Entschlüsselung des Inhalts für die Rendering-Anwendung

Wie der Inhalt wiedergegeben wird:

Ein DRM-Benutzer ruft mit Hilfe von Standard-Systemdateibefehlen oder Rendering-Anforderungen ein Inhaltspaket vom Inhaltsserver ab. Der DRM-Client ist so konzipiert, dass der DRM-Controller als Reaktion auf eine solche Anforderung immer aktiviert werden kann.

Nach der Aktivierung sammelt der DRM-Controller die notwendigen Informationen für die Beantragung einer Lizenz, darunter die Identitätsdaten des Nutzers, die Inhaltskennung des Inhaltspakets und die Rechte, die der Nutzer ausüben möchte.

Die gesammelten Informationen von der Client-Seite werden dann an den Lizenzserver geschickt, um eine Lizenz zu erhalten. Der Lizenzgenerator authentifiziert die Identität des Benutzers in der Identitätsdatenbank und verwendet den Identifikator, um die Rechtespezifikationen für den Inhalt nachzuschlagen.

Für eine legale Benutzeranforderung erstellt er eine Lizenz, die eine Rechtebeschreibung, Kundeninformationen und den Verschlüsselungsschlüssel enthält, und sendet die Lizenz dann an den DRM-Controller zurück. Der Verschlüsselungsschlüssel wird zur Entschlüsselung des Inhalts verwendet und normalerweise in der Lizenz mit dem öffentlichen Schlüssel des Benutzers verschlüsselt. Schließlich entschlüsselt der DRM-Controller auf der Client-Seite den Inhalt und gibt ihn für die Rendering-Anwendung frei, deren Operationen durch die in der Lizenz angegebenen Rechte eingeschränkt werden können.

EDRM-Grundsätze

Jedes EDRM-System sollte die folgenden Grundsätze berücksichtigen:

  1. Sichern Sie Inhalte, indem Sie verschlüsselte Dateien oder Metadaten von Dateien verteilen, die Links zu zugehörigen Dateien auf einem geschützten
  2. Kontrollieren und prüfen Sie den Zugriff auf geschützte Inhalte, einschließlich Anzeigen, Bearbeiten, Exportieren, Speichern, Drucken, E-Mail, Kopieren und Einfügen, Bildschirmaufnahmen und sogar Rechteänderungen.
  3. Einführung minimaler Änderungen an den Geschäftsprozessen des Unternehmens und den bestehenden Benutzeranwendungen.
  4. Nutzen Sie so weit wie möglich die bestehenden Kontoverwaltungs- und Authentifizierungsmechanismen.
  5. Sicheres Rendering von Inhalten und Durchsetzung von Rechten.
  6. Sichern Sie Client-Software mit manipulationssicheren Techniken.
  7. Wasserzeichen für sensible Inhalte, um den Verbreitungsprozess zu verfolgen.
  8. Aktivieren Sie den Offline-Zugriff und die dynamische Aktualisierung der Rechte.
  9. Ermöglichen Sie externen Benutzern wie Geschäftspartnern den Zugriff auf rechtegeschützte Inhalte.
  10. Einführung von Standardausdruckssprachen, um die Interoperabilität zwischen verschiedenen DRM-Systemen zu ermöglichen.
  11. Sichern Sie den Lizenz- oder Richtlinienserver gegen Angriffe oder Systemausfälle.

Sechs Gründe, warum EDRM für datenzentrierte Sicherheit wichtig ist

  1. Datenzentrierte Sicherheit ist die strategische Wahl im modernen digitalen Arbeitsumfeld, da die Sicherheit auf Datenebene auch für unkontrollierte Strukturen gegeben ist.
  2. Sie bietet eine fein abgestufte Nutzungskontrolle für unterstützte Anwendungen.
  3. Sie bietet dauerhaften Schutz, unabhängig davon, wo sich das Dokument befindet.
  4. Bietet automatischen Schutz, wenn Daten aus Repositories und Geschäftsanwendungen wie PLM, ERP, CRM extrahiert oder heruntergeladen werden und spiegelt die Zugriffskontrolle in der ursprünglichen Anwendung wider.
  5. Agile Richtlinien, die auch nach der Freigabe des Dokuments geändert werden können.
  6. Bietet einen Prüfpfad für die Dokumentennutzung.

EDRM vs. DLP - Warum EDRM in Sachen Datensicherheit besser abschneidet als DLP?

Traditionell drehte sich die Datensicherheitsstrategie um die Kontrolle der IT-Infrastruktur. Dazu gehörten Netzwerke, Geräte und die Verwaltung des Zugriffs auf Unternehmensanwendungen und IT- oder Cloud-Dienste. Data Loss Prevention (DLP) war der datenzentrierte Sicherheitsansatz, der ausnahmslos zum Schutz von Daten verwendet wurde, auf die interne Benutzer über verwaltete Dienste und Geräte zugriffen.

Dies ist jedoch nicht effektiv, wenn Dateien extern über Unternehmen hinweg gemeinsam genutzt werden. Bei einer solchen Zusammenarbeit gibt es keine Kontrolle über die Geräte, Netzwerke und Anwendungen, und das traditionelle Paradigma der Kontrolle des gesamten Technologie-Stacks versagt.

Dies liegt daran, dass entweder die Daten viel strenger gesperrt und geschützt werden, was zu einer geringeren Produktivität führt, oder dass die Kontrollen gelockert werden, was dazu führt, dass die Daten an nicht genehmigten und nicht zugelassenen Speicherorten landen oder in die Hände von nicht autorisierten Benutzern gelangen.

Diese beiden Probleme treten auf, wenn es sich bei der datenzentrierten Strategie um DLP handelt, denn das Kernkonzept von DLP besteht darin, sensible Daten daran zu hindern, die kontrollierte oder geschützte Umgebung zu verlassen.

Im Gegensatz zu DLP überwindet die datenzentrierte Technologie Enterprise Digital Rights Management (EDRM) diese beiden Probleme, indem sie sich auf einige der kontrollierbaren Aspekte konzentriert. Sie schützt Daten unabhängig von ihrem Speicherort, dem Gerät und der Anwendung.

Während DLP Datenverluste auf Netzwerk- oder Geräteebene verhindert, schützt EDRM Daten über den Rand hinaus und kann, wenn es bei der Erstellung angewendet wird, den gesamten Lebenszyklus von Informationen abdecken.

Schlussfolgerung:

Die Microsoft Enterprise Digital Rights Management-Lösung ist die am weitesten verbreitete Lösung, die heute auf dem Markt erhältlich ist. Microsofts Sicherheitsgeschäft machte 10 Milliarden Dollar im Jahr 2020 und wuchsum 40 % im Vergleich zum Vorjahr. Dies ist darauf zurückzuführen, dass der Ansatz von Microsoft im Bereich Sicherheit einzigartig ist.

Sie gehen die Sicherheit aus allen Blickwinkeln an - von außen nach innen und von innen nach außen. Von der einfachen Datenklassifizierung bis hin zu komplexen eingebetteten Kennzeichnungen und Berechtigungen verbessert Microsoft Information Protection (MIP)den Schutz von Daten, unabhängig davon, wo sie gespeichert sind oder mit wem sie geteilt werden.

Mit MIP ist es einfach, Richtlinien zur Klassifizierung, Kennzeichnung und zum Schutz von Daten auf der Grundlage ihrer Sensibilität zu konfigurieren. Dieser Prozess ist automatisiert, ermöglicht aber die Verfolgung von Aktivitäten mit gemeinsam genutzten Daten und den Entzug des Zugriffs bei Bedarf.

Als strategischer Partner von Microsoft und SAP ist SECUDE der einzige Lösungsanbieter mit der Fähigkeit, MIP auf SAP-, PLM- und CAD-Umgebungen auszuweiten.

SECUDE's HALOCORE Lösung übernimmt dort, wo SAP es derzeit nicht tut - am Punkt des Datenaustritts. Sie bietet außerdem einen durchgängigen Schutz von sensiblen SAP-Datenexporten während ihres gesamten Lebenszyklus.

In ähnlicher Weise erweitert HALOACAD die von MIP bereitgestellten Sicherheitsvorlagen auf den gesamten Lebenszyklus von CAD- und PLM-Dokumenten

Wenn Sie mehr darüber erfahren möchten, wie SECUDE Ihnen helfen kann, EDRM für Ihre kritischen Daten in einer MIP-Umgebung zu implementieren, schreiben Sie uns an contact@secude.com.