Was ist Enterprise Digital Rights Management (EDRM)?
Die rasante Verbreitung digitaler Inhalte und die immer raffinierteren Cyberangriffe zwingen Unternehmen dazu, zum Schutz ihrer wichtigen Daten und Informationen auf Enterprise Digital Rights Management (EDRM) zurückzugreifen.
Insider-Angriffe sind eine der größten Bedrohungen für die Cybersicherheit.Von allen Insider-Angriffen gilt der Informationsdiebstahl als der schädlichste in Bezug auf den potenziellen finanziellen Verlust.
Beispiele für Informationsdiebstahl sind das Herunterladen sensibler Dateien auf persönliche Wechseldatenträger, das Kopieren und Einfügen vertraulicher Dateiinhalte oder die Bildschirmkopie eines geschützten Dokuments.
Herkömmliche Methoden der Datensicherung sind nicht mehr wirksam, da die Cloud-basierte Infrastruktur die EDRM-Akteure zwingt, auf Innovationen und neue Angebote in diesem Bereich zu setzen.
Laut Gartner ist EDRM die zentrale datenzentrische Technologie zum Schutz von Daten in den heutigen kollaborativen Anwendungsfällen.
Auch der EDRM-Markt hat an Zugkraft gewonnen und die Annahmekurve zeigt nach oben. Er ist zu einer der wichtigsten Prioritäten für Unternehmen geworden, und der globale Markt für digitales Rechtemanagement für Unternehmen, der sich 2019 auf 202,7 Mio. US-Dollar belief, wird bis Ende 2026 voraussichtlich 333,7 Mio. US-Dollar erreichen, wobei die Marktteilnehmer in diesem Segment weiterhin effektive Strategien anwenden, um diesen lukrativen Markt zu nutzen.
Enterprise Digital Rights Management (EDRM), manchmal auch als Information Rights Management (IRM) bezeichnet, ist eine datenzentrierte Technologie, die unstrukturierten Daten ununterbrochenen Schutz bietet. Sie schützt sensible Informationen/Daten überall, indem sie die Zugriffs- und Nutzungsrechte für die Informationen während ihres gesamten Lebenszyklus verwaltet und durchsetzt, unabhängig davon, wo die Informationen verteilt sind. EDRM schützt Daten wirksam vor Diebstahl, Missbrauch oder versehentlicher Offenlegung und mildert die regulatorischen Risiken der Zusammenarbeit und des Informationsaustauschs mit Benutzern, Partnern und Anbietern.
EDRM kontrolliert, wie Mitarbeiter und Partner sensible Informationen nutzen. EDRM zielt darauf ab, die Rechte an digitalem geistigem Eigentum zu verwalten und Organisationen dabei zu helfen, sensible Informationen vor unbefugter Nutzung zu schützen.
Es bietet den Eigentümern von Informationen die Möglichkeit, fein abgestufte Rechte wie Ansicht, Kopie und Bearbeitung für bestimmte zu schützende Dateien festzulegen und diese Rechte zum Zeitpunkt des Zugriffs auf die Dateien durchzusetzen.
Sobald die Rechte festgelegt sind, können sie mit den geschützten Dateien mitreisen und bleiben so lange wirksam, bis der Eigentümer der Informationen oder privilegierte Benutzer sie ändern.
EDRM ist erfolgreich, wenn es mit Datenklassifizierung kombiniert und in Dateispeicher und Geschäftsanwendungen integriert wird.
EDRM-Grundsätze
Jedes EDRM-System sollte die folgenden Grundsätze berücksichtigen:
- Sichern Sie Inhalte, indem Sie verschlüsselte Dateien oder Metadaten von Dateien verteilen, die auf zugehörige Dateien in einem geschützten Repository verweisen.
- Kontrolle und Prüfung des Zugriffs auf geschützte Inhalte, einschließlich Anzeigen, Bearbeiten, Exportieren, Speichern, Drucken, E-Mail, Kopieren und Einfügen, Bildschirmaufnahmen und sogar Änderung von Rechten
- Einführung minimaler Änderungen an den Geschäftsprozessen des Unternehmens und den bestehenden Benutzeranwendungen
- Möglichst weitgehende Nutzung bestehender Kontoverwaltungs- und Authentifizierungsmechanismen
- Sichere Wiedergabe von Inhalten und Durchsetzung von Rechten
- Sichere Client-Software durch manipulationssichere Techniken
- Wasserzeichen für sensible Inhalte, um den Verbreitungsprozess zu verfolgen
- Offline-Zugriff und dynamische Rechteaktualisierung aktivieren
- Ermöglichen Sie externen Benutzern wie Geschäftspartnern den Zugriff auf rechtegeschützte Inhalte
- Einführung von Standardausdruckssprachen, um die Interoperabilität zwischen verschiedenen DRM-Systemen zu ermöglichen
- Absicherung des Lizenz- oder Richtlinienservers gegen Angriffe oder Systemausfälle
Im Folgenden werden sechs Gründe genannt, warum wir glauben, dass EDRM für die datenzentrierte Sicherheit von Bedeutung ist:
EDRM bietet Sicherheit auf der Datenebene auch für unkontrollierte Strukturen:
Unstrukturierte Daten sind nicht organisiert, sondern in einem leicht zugänglichen und gemeinsamen Format gespeichert. Unstrukturierte Daten finden sich in E-Mails, Textverarbeitungsdokumenten, PDF-Dateien, Tabellenkalkulationen usw. Unstrukturierte Daten sind zwar leicht zugänglich, aber genau diese Eigenschaft macht sie auch anfällig für Cyberangriffe.
Sensible Informationen können aus unstrukturierten Daten bestehen, die nicht automatisch identifiziert und geschützt werden. EDRM sichert Inhalte, indem es verschlüsselte Dateien oder Metadaten von Dateien verteilt, die auf zugehörige Dateien in einem geschützten Repository verweisen.
EDRM bietet eine fein abgestufte Nutzungskontrolle für unterstützte Anwendungen:
EDRM bietet eine fein abgestufte Zugangs- und Nutzungskontrolle auf Anwendungsebene. Verschlüsselung und Wasserzeichen sind in diesem Bereich weit verbreitet, um Inhalte zu verschlüsseln, Benutzer zu authentifizieren und die Nutzung von Inhalten zu verfolgen.
Durch die Zuordnung von granularen Nutzungskontrollen zu Dateien mit sensiblen Informationen kann der Empfänger die Möglichkeit erhalten, diese anzuzeigen, zu bearbeiten, zu drucken, zu kopieren, Makros auszuführen und vieles mehr.
EDRM bietet dauerhaften Schutz, unabhängig davon, wo sich das Dokument befindet:
Die Sicherheitskontrollen von EDRM für persistente Dateien verbleiben bei der Datei, wo immer sie sich befindet, im Ruhezustand, bei der Übertragung und bei der Arbeit. Die dauerhafte Verschlüsselung wird auf die Daten selbst angewendet und nicht auf den Speicherort oder das Übertragungssystem. Die geschützten Informationen bleiben während des gesamten Lebenszyklus der Daten sicher. Die Entschlüsselung erfolgt nur dann, wenn ein Benutzer den richtigen Entschlüsselungscode für den Zugriff auf die Daten bereitstellt.
EDRM bietet automatischen Schutz, wenn Daten extrahiert oder heruntergeladen werden:
EDRM schützt Daten automatisch, wenn sie aus Repositories und Geschäftsanwendungen wie PLM, ERP, CRM heruntergeladen werden, wobei die Zugriffskontrolle in der ursprünglichen Anwendung berücksichtigt wird.
Agile Richtlinien, die auch nach der Freigabe des Dokuments geändert werden können:
Der Dateieigentümer kann bestimmen, wer auf die Datei zugreifen darf, was er mit der Datei tun darf, wie z. B. bearbeiten, kopieren usw., wann und von wo aus und auf welchem Gerät. Außerdem kann er die Zugriffsrechte widerrufen, selbst wenn die Datei auf einen persönlichen Laptop oder USB-Speicher kopiert wurde.
EDRM bietet einen Prüfpfad für die Dokumentennutzung:
Ein Audit Trail ist eine Aufzeichnung jeder Aktion, jedes Ereignisses oder jeder Aktivität, die ein Benutzer oder ein System mit den Daten durchführt. Er kann sich also auf die Erstellung, Änderung oder Löschung von Datensätzen beziehen oder eine Abfolge von automatisierten Systemaktionen sein.
Prüfpfade helfen dabei, Einblick in die Informationen zu erhalten, und schaffen so ein System zur genauen Überprüfung historischer Sicherheits- und Betriebsaktivitäten. Auf diese Weise werden die Daten mit fälschungssicheren Technologien gesichert.
Microsoft EDRM
Azure Information Protection von Microsoft, das derzeit sichtbarste und am besten erweiterbare EDRM, verwendet Azure Rights Protection als Schutztechnologie.
Azure RMS ist ein Cloud-basierter Schutzdienst, der Verschlüsselung, Identitäts- und Autorisierungsrichtlinien nutzt, um Dateien und E-Mails auf verschiedenen Geräten wie Telefonen, Tablets und PCs zu schützen.
Die Schutzeinstellungen verbleiben in den Daten, auch wenn diese die Grenzen des Unternehmens verlassen, so dass die Inhalte sowohl innerhalb als auch außerhalb des Unternehmens geschützt sind.
Die folgende Abbildung zeigt, wie Azure RMS für Office 365 sowie für lokale Server und Dienste schützt. Der Schutz wird auch von gängigen Endbenutzergeräten mit Windows, Mac OS, iOS und Android unterstützt.
SECUDE Rolle
SECUDE, ein strategischer Partner von Microsoft und SAP, ist der einzige Lösungsanbieter, der Azure Information Protection erweitert:
- (Verfügbar für alle Arten von SAP ERP-Frontends, zertifiziert für S4/HANA)
- PLM-Umgebungen (verfügbar für SAP ECTR, Siemens Teamcenter, PTC Windchill)
- CAD-Umgebungen (verfügbar für AutoDesk (AutoCAD, Inventor), PTC Creo, Siemens (NX, Solid Edge))
HALOCORE von SECUDE istdie Datensicherheitssoftware, die geistiges Eigentum und andere sensible Informationen aus SAP-Systemen schützt.
Durch die direkte Integration mit SAP schützt HALOCORE Daten durch automatische Klassifizierung, blockiert nicht autorisierte Berichte und hilft bei der Erstellung fein abgestufter Zugriffsrichtlinien.Dieser innovative Ansatz ermöglicht es Unternehmen, ein hohes Maß an Kontrolle und Sicherheit über sensible Dokumente aus SAP während ihrer gesamten Lebensdauer aufrechtzuerhalten, selbst wenn diese per E-Mail weitergegeben, auf den PC eines Empfängers heruntergeladen oder als PDF ausgedruckt wurden.
HALOCORE ist der einzige Microsoft AIP-Partner, der für alle Azure RMS-Installationen eine tiefe Klassifizierung und vollständige Integration mit SAP-Unternehmenssoftware bietet.HALOCORE ist eng mit Microsoft Information Protection (MIP) integriert.
Mit MIP wird jedes aus den SAP-Anwendungen von Microsoft exportierte Dokument automatisch und effizient auf Serverebene verschlüsselt, bevor es auf einem beliebigen Gerät ankommt.
Mithilfe der automatisierten HALOCORE-Klassifizierungs-Engine wird Microsoft in der Lage sein, granulare Berechtigungen und Benutzerrechte für sensible Daten zu vergeben, was den einfachen und sicheren Austausch von Dokumenten zwischen Benutzern innerhalb und außerhalb des Unternehmens ermöglicht.
AuchSECUDEs HALOCAD hilftIhnen, die robusten MIP-Beschriftungsvorlagen für alle CAD-Dateien auf einfache und kostengünstige Weise zu nutzen.
Um mehr darüber zu erfahren, wie SECUDE Ihnen helfen kann, EDRM für Ihre kritischen Daten in einer MIP-Umgebung zu implementieren, schreiben Sie antocontact@secude.com.