Was ist ein DLP-System und was ist dafür erforderlich?
Der größte Segen für Unternehmen ist die Einführung des Konzepts der Datenzusammenarbeit. Eine wirksame Zusammenarbeit erfordert die gemeinsame Nutzung von Daten nicht nur innerhalb eines Unternehmens, sondern auch zwischen verschiedenen Unternehmen.
Diese gemeinsame Nutzung von Daten auf granularer Ebene führt zu einer Situation, in der jeder ohne jegliche Sicherheit Zugang zu allen im Unternehmen verfügbaren Informationen hat.
Der Verwalter oder Eigentümer der Daten kann zwar über die Zugriffskontrollen entscheiden, auf welche Daten zugegriffen werden kann, aber das garantiert nicht, dass die Daten an den sicheren Orten des Unternehmens bleiben. Das bedeutet, dass Zugangskontrollen zwar ein guter Anfang für die Gewährleistung der Datensicherheit sind, aber nicht ausreichen.
Um diese Sicherheitslücke zu schließen und Datensicherheitsrichtlinien durchzusetzen, griffen Unternehmen auf Data Loss Prevention (DLP) Tools zurück.
DLP ist eine Reihe von Tools und Techniken, die sicherstellen sollen, dass sensible Daten nicht verloren gehen, missbraucht werden oder Unbefugten zugänglich sind.
DLP-Systeme erfordern:
- eine Reihe von Regeln, wie das System die zu schützenden Daten identifizieren und klassifizieren kann
- Ein System/eine Anwendung zum Scannen von Unternehmensdaten, um zu prüfen, ob sie mit den festgelegten Regeln übereinstimmen
- Die Möglichkeit, festzulegen, was passiert, wenn die Daten der Regel entsprechen
Leider haben DLP-Systeme ihre Probleme...
Die Fähigkeit von DLP, Daten zu scannen, Datenmuster zu erkennen und entsprechende Maßnahmen zu ergreifen, verringert zwar das Risiko des Verlusts sensibler Daten, bietet aber keinen Schutz, wenn Benutzer vertrauliche Informationen außerhalb der Unternehmensgrenzen senden müssen.
Was ist EDRM?
Schauen wir uns zunächst an, was Enterprise Digital Rights Management (EDRM) ist, bevor wir die beiden miteinander vergleichen. Enterprise Digital Rights Management, auch bekannt als Information Rights Management, bettet den Schutz direkt in die Dateien ein und begleitet sie während ihres gesamten Lebenszyklus.
Warum EDRM bei der Datenzusammenarbeit besser ist als DLP
Vergleichen wir nun die beiden oben genannten Lösungen, um die Vorteile einer EDRM-Lösung gegenüber DLP wirklich zu verstehen.
Schutz über den Perimeter hinaus - Herkömmliche DLP-Lösungen untersuchen, welche Daten versuchen, das System zu verlassen, und entscheiden, ob sie das System verlassen sollen oder nicht.
Es ist sehr schwierig, Richtlinien zu formulieren, um zu entscheiden, welche Art von Daten das Unternehmen verlassen dürfen, und kann daher zu mehreren "False Positives" führen.
Daher greifen DLP-Lösungen im Allgemeinen auf eine Datenklassifizierung zurück. Die Datenklassifizierung ist jedoch eine mühsame Aufgabe für den IT-Experten, da nur die Benutzer wissen, was wichtig ist und was nicht.
Darüber hinaus nutzt DLP die Klassifizierung, um den Fluss unstrukturierter Daten in Anwendungsfällen wie dem Versand von E-Mail-Anhängen, dem Speichern von Dateien auf Freigaben, lokalen Verzeichnissen und USB-Laufwerken zu kontrollieren. DLP bietet nur Kontrolle über Netzwerke, Geräte, Anwendungen und Dienste.
Bei EDRM hingegen werden die Daten so klassifiziert, dass ein identitätsgebundener Datenschutz gegeben ist; die Datei wird verschlüsselt, so dass nur die richtige Person Zugang zu ihr hat, auch wenn sie überall hin reist. Damit wird der Schutz der Daten über kontrollierte Grenzen hinweg gewährleistet.
Verschlüsselung auf granularer Ebene - Zur Durchsetzung von DLP ist immer ein Agent (Software-Tool) auf dem Gerät erforderlich. DLP kann auf Speicherverschlüsselung zurückgreifen, d. h. auf die Verschlüsselung von Daten bei der Übertragung auf Speichergeräte wie einzelne Festplatten, Bandlaufwerke oder die Bibliotheken und Arrays, die sie enthalten.
Obwohl die Speicherverschlüsselung ein guter Weg ist, um die Datensicherheit zu gewährleisten, erfordert sie ein anwendungsunabhängiges Tool auf Ihrem Gerät, um sie zu entschlüsseln. EDRM verschlüsselt die Datei auf einer granularen Ebene und nicht nur den Speicher. Dabei wird davon ausgegangen, dass die Umgebung nicht sicher ist.
Aus diesem Grund ist EDRM in Fällen der Zusammenarbeit die einzige praktikable Lösung, da Sie die Umgebung Ihrer Partner nicht immer kontrollieren können und eine Verschlüsselung auf der Ebene einzelner Dateien, Volumes oder Spalten in einer Datenbank erforderlich sein kann, vor allem, wenn Daten mit anderen externen Benutzern gemeinsam genutzt werden.
Zugriffs- und Nutzungskontrolle - Im Gegensatz zu DLP verfügt EDRM über eine Kontrolle der Datennutzung oder der Benutzerrechte innerhalb der Anwendung. Diese leistungsstarke Funktion ist technisch komplex, hat aber einen großen Einfluss auf die Benutzererfahrung.
Die Zugriffs- und Nutzungskontrolle von Microsoft Information Protection (MIP) schafft ein gutes Benutzererlebnis und verbirgt gleichzeitig die Komplexität.
Als Kernstück der Zugriffskontrollfunktion ermöglicht die Microsoft ID zusätzliche Validierungsebenen und stellt sicher, dass nur die zugewiesene Person Zugriff auf die Datei hat.
Die Nutzungskontrolle (USCON) ist die neue Erweiterung der Zugriffskontrolle. Diese Funktion macht die gesamte EDRM-Sicherheit sehr robust, da niemand außerhalb der gesicherten Umgebung auf Daten zugreifen kann.
Mit der Nutzungskontrolle können Sie festlegen, was innerhalb der Anwendung geschieht. Daher bietet EDRM im Vergleich zu DLP-Lösungen bessere Datensicherheitskontrollen.
Schlussfolgerung:
Während Unternehmen das höchste Sicherheitsniveau erreichen, indem sie DLP durch einen DRM-Ansatz ergänzen, kann DRM als Ersatz für DLP angesehen werden, wenn alle geschäftskritischen Anwendungsfälle damit abgedeckt werden. Der kritische Erfolgsfaktor für eine DRM-Einführung ist jedoch eine automatisierte Integration in diese Prozesse.
SECUDE ist der führende Anbieter von datenzentrierter Sicherheit für SAP-Unternehmens- und CAD-Software. Die Produkte und Lösungen von SECUDE wenden die entsprechende Kennzeichnung und den Schutz an, die in Microsoft Information Protection (MIP), dem De-facto-Standard für das Rechtemanagement, für Daten und Dateien definiert sind, die von SAP- und CAD-Software heruntergeladen werden.
Wenn Sie mehr darüber erfahren möchten, wie Sie Microsoft EDRM für den Schutz Ihrer SAP- und CAD-Daten nutzen können, senden Sie uns eine E-Mail an contact@secude.com.