- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Kontrolle über die Daten gewinnen


Data Loss Prevention-Lösungen nutzen Managed Services
Datendieben einen Schritt voraus: Data Security-as-a-Service in Zeiten des Fachkräftemangels

- Anzeigen -





Von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene Kundeninformationen und Account-Logins von Mitarbeitern ermöglichen Betrug und Identitätsdiebstahl; geistiges Eigentum und Geschäftsgeheimnisse lassen sich lukrativ an die Konkurrenz verkaufen. Kontrolle über ihre Daten zu gewinnen, ist in Zeiten massiv wachsender Datenmengen für Unternehmen jeder Größe eine Herausforderung. E-Mails, Kollaborations-Tools und mobile Geräte verbinden Mitarbeiter, Dienstleister und Geschäftspartner, gewähren zugleich aber Zugang zu Unternehmensnetzwerken, die oft vertrauliche Informationen enthalten. Zudem haben Nutzer häufig höhere Zugriffsrechte, als für ihre Aufgaben erforderlich wäre. Das verschärft das Risiko von Datendiebstahl weiter, sowohl durch externe Angreifer als auch durch Insider-Bedrohungen.

Kontrolle über die Daten gewinnen: Datensicherheit als Service
Vor dem Hintergrund des steigenden IT-Fachkräftemangels gehen viele Unternehmen mittlerweile dazu über, Datensicherheitstechnologien als Managed Service einzusetzen, um ihre internen IT-Teams zu entlasten. Softwaretools wie Data Loss Prevention (DLP) ermöglichen etwa den Schutz sensibler Daten vor unbefugtem Zugriff sowie unberechtigter Nutzung, Übertragung und Exfiltrierung. Auch für Unternehmen, die nicht über das Budget und die IT-Ressourcen verfügen, um eine Datensicherheitslösung im eigenen Haus zu implementieren und zu verwalten, hat sich DLP-as-a-Service daher als eine leicht umsetzbare Alternative zum Schutz ihrer kritischen Informationen etabliert. DLPaaS ermöglicht zudem eine schnelle Bereitstellung und hohe Skalierbarkeit und vereinfacht dadurch die Integration der Datensicherheit in bestehende Umgebungen.

Funktionsweise von DLP-as-a-Service
Data Loss Prevention-as-a-Service leistet den gleichen Schutz wie DLP-Lösungen On-Premises. Allerdings haben Unternehmen den Vorteil, dass der kontinuierliche Schutz und die Überwachung sensibler Daten sichergestellt sind, ohne dass das Unternehmen die Personalexpertise im eigenen Haus bereitstellen muss. Stattdessen übernimmt diese Aufgaben ein Team externer Sicherheitsanalysten des DLP-Anbieters. On-Premises-Lösungen können für Unternehmen, denen es an internem Sicherheitswissen mangelt, zu komplex sein, oder für kleinere und mittlere Unternehmen zu kostspielig. DLP Managed Services ermöglichen es Organisationen jeder Größe, DLP-Lösungen schnell einzusetzen und Richtlinien einfacher zu verwalten, ohne begrenzte interne Ressourcen oder Budgets zu belasten.
Sicherheitsvorteil: Gebündeltes Security-Wissen aus der Cloud
Einer der wichtigsten Vorteile von Datensicherheit als Service ist der höhere Schutz durch die Zusammenführung von Bedrohungsinformationen aus Hunderten oder Tausenden von Implementierungen. Treten neue Bedrohungen auf, können die externen Sicherheitsteams Schutzrichtlinien für den gesamten MSP-Kundenstamm einsetzen, um sie gegen die gleichen Sicherheitsprobleme zu schützen. So bietet Managed Security Unternehmen einen proaktiven Schutz vor neuen Bedrohungen, bevor sie davon überhaupt betroffen sind.

Wie bei lokalen Data Loss Prevention-Lösungen nutzen Managed Services den Einsatz von Softwareagenten oder Netzwerkgeräten in der IT-Umgebung des Unternehmens. Die gesamte Verwaltung und Administration wird jedoch in der Cloud gehostet, sodass sowohl das unternehmenseigene Sicherheitsteam als auch das Managed Security-Team darauf Zugriff haben. Die von der DLP-Lösung generierten Daten werden in Echtzeit in die Cloud gestreamt. So können die externen Sicherheitsanalysten Datenbewegungen überwachen, Kontrollen implementieren und rund um die Uhr auf Warnmeldungen reagieren. Zudem können Berichte und Warnmeldungen an das unternehmenseigene Security-Team ausgegeben werden, um es über potenzielle Bedrohungen oder Vorfälle auf dem Laufenden zu halten.

Auswahl eines DLP Managed Service
Die meisten DLP-as-a-Service-Lösungen beinhalten grundlegende Funktionen wie Überwachung und Richtlinienmanagement sowie Richtlinienpakete zur Erfüllung von Compliance-Standards. Führende Anbieter erweitern diese Kernfunktionen zudem mit weiteren Optionen. Hierzu zählen:

• >> 24/7-Überwachung von Alarmen und Aktivitäten

• >> Kundenspezifische Richtlinienerstellung und Berichterstattung

• >> Flexible Bereitstellungs- und Verwaltungsarchitekturen für Kunden, die Richtlinien für Cloud-basierte Managed Security Services haben

• >> Weitere Security-aaS-Funktionen wie verhaltensbasierte Erkennungswerkzeuge: Lösungen wie Endpoint Detection and Response (EDR) oder Advanced Threat Protection (ATP) können Bedrohungen in Echtzeit erkennen, bevor Daten gefährdet werden. EDR-Tools überwachen Endpunkt- und Netzwerkereignisse und speichern diese Informationen in einer zentralen Datenbank. Diese Daten werden auf Anomalien wie selten auftretende Prozesse, ungewöhnliche oder unbekannte Verbindungen und andere verdächtige Aktivitäten untersucht. Der Vorgang kann automatisiert werden, wobei Anomalien Alarme für sofortige Gegenmaßnahmen oder weiterführende Untersuchungen auslösen. Zudem bieten viele EDR-Tools auch eine manuelle oder nutzergesteuerte Datenanalyse.

Bei der Auswahl eines DLP Managed Service Providers sollten Unternehmen sicherstellen, dass der Anbieter über ein Sicherheitsteam verfügt, das die komplexen Aufgaben im Zusammenhang mit Endpoint DLP wie Hosting, Einrichtung, laufende Überwachung, Analyse, Tuning und Wartung übernimmt. Zudem sollte der Service folgendes bieten:

• >> eine vollständig verwaltete DLP-Infrastruktur
• >> kontextbezogene Klassifizierung von Daten
• >> umfassende Datentransparenz
• >> Alarmierung und Eskalation von Vorfällen
• >> ein konfigurierbares Live-Reporting-Dashboard
• >> kontinuierliche Verbesserung der Sicherheitslage durch individuelle Richtlinienerstellung und -abstimmung

Die Bedrohungen durch Datendiebstahl und Industriespionage werden auch zukünftig weiter steigen. Datensicherheitstechnologien als Managed Service bieten Unternehmen jeder Größe eine zuverlässige Möglichkeit, um sich gegen externe Angreifer und böswillige Insider zu verteidigen, die ihre wertvollsten Daten im Visier haben. (Digital Guardian: ra)

eingetragen: 07.08.19
Newsletterlauf: 09.09.19

Digital Guardian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Cyberangriffe auf medizintechnische Geräte

    Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich allerdings gegen medizinische Einrichtungen, Dienste oder Geräte richten, sind die möglichen Folgen besonders schwerwiegend - für die Patienten sowie Einrichtungen und Behörden im Gesundheitswesen. Wo es Sicherheitslücken gibt, wird es auch jemanden geben, der sie ausnutzt. Wenn man überprüfen will wie hoch das Cybersicherheitsrisiko für Patienten ist muss man drei Komponenten berücksichtigen: medizinische Einrichtungen, Dienste und die Geräte selbst, denn sie sind der Verbindungspunkt zum Patienten. Alle drei sind unter dem Dach des Internet of Medical Things (IoMT) vereint. Versagt eine der Komponenten, ist der Patient einer Gefahr ausgesetzt, die erhebliche Auswirkungen haben kann. Den Verlust personenbezogener Daten, körperliche Schäden oder sogar den Tod.

  • Kontrolle über die Daten gewinnen

    Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene Kundeninformationen und Account-Logins von Mitarbeitern ermöglichen Betrug und Identitätsdiebstahl; geistiges Eigentum und Geschäftsgeheimnisse lassen sich lukrativ an die Konkurrenz verkaufen. Kontrolle über ihre Daten zu gewinnen, ist in Zeiten massiv wachsender Datenmengen für Unternehmen jeder Größe eine Herausforderung. E-Mails, Kollaborations-Tools und mobile Geräte verbinden Mitarbeiter, Dienstleister und Geschäftspartner, gewähren zugleich aber Zugang zu Unternehmensnetzwerken, die oft vertrauliche Informationen enthalten. Zudem haben Nutzer häufig höhere Zugriffsrechte, als für ihre Aufgaben erforderlich wäre. Das verschärft das Risiko von Datendiebstahl weiter, sowohl durch externe Angreifer als auch durch Insider-Bedrohungen.

  • Sicherheit & Schutz der Privatsphäre

    Patientendaten sind extrem vertrauliche Informationen. Sie besonders zu schützen ist nur konsequent, und die Institutionen im Gesundheitswesen sind sich der Tragweite bewusst. Die hier anfallenden Daten, die sogenannten PHI-Daten, Personal Health Information, sind so sensibel wie begehrt. Das führt schon seit einigen Jahren dazu, dass Institutionen im Gesundheitswesen kontinuierlich mit Angriffen von Innentätern als auch von externen Cyberkriminellen zu kämpfen haben. Die Beispiele erfolgreicher Attacken sind Legion. Auch hierzulande hat es bereits spektakuläre Vorfälle mit schwerwiegenden Folgen gegeben. PII-Daten gehören zu den Daten, die sich besonders gut verkaufen lassen, und die finanzielle Motivation spielt bei externen Angreifern eine entscheidende Rolle. Es verwundert also nicht, dass die Zahl der Angriffe steigt und die verwendeten Vektoren zunehmend ausgefeilter werden. Ziel ist es, illegitim auf alle Arten von medizinischen Daten und Patienteninformationen zuzugreifen und dabei möglichst lange unentdeckt zu Werke zu gehen. Gleichzeitig gehört die Gesundheitsbranche zu den besonders stark regulierten Industriezweigen. Regulatorischer Druck und mögliche Strafen, stellen die Verantwortlichen vor nicht zu unterschätzende Herausforderungen.

  • Die ersten 90 Tage

    Sicherheit in einem wachstumsstarken Unternehmen auf- und ausbauen ist die zentrale Aufgabe eines designierten IT-Sicherheitschefs. Mit großer Wahrscheinlichkeit hat das Unternehmen bereits eine Reihe grundlegender Sicherheitsverfahren und Technologien implementiert, wie etwa Scan-Tools oder einen jährlichen Penetrationstest. Worin aber besteht das beste Fundament für maßgeschneiderte Sicherheitskonzepte? Welche Schritte sind geeignet Sicherheitsmaßnahmen einzuziehen, die mit dem Unternehmen wachsen? Neue und laufende Projekte, konkurrierende Prioritäten, Upgrades, potenzielle Sicherheitsschwachstellen und die 5-Jahresplanung. Mangelnde Betätigung und zu wenig Herausforderungen sind vermutlich das letzte über das sich ein Sicherheitsexperte beklagen muss. Angesichts der Fülle an Aufgaben mag es paradox anmuten: Trotzdem sollte man die Anfangsphase nutzen um sich zunächst gründlich zu orientieren. Nehmen Sie sich die Zeit, den aktuellen Status des Unternehmens gut zu verstehen. Dieses Verständnis trägt entscheidend dazu bei, präzise zu definieren wie der Status in Zukunft sein soll.

  • Wird Bluekeep zu WannaCry 2.0?

    Vor kurzem entdeckte Microsoft die Sicherheitslücke Bluekeep, die die schlimmsten Cyberangriffe seit der berüchtigten Ransomware-Attacke WannaCry aus 2017 ermöglichen könnte. WannaCry konnte sich nur deshalb so weit ausbreiten und solch immense Schäden verursachen, weil Tausende von Systemen nicht gepatcht waren. Microsoft hatte zwar einen Patch bereitgestellt, der vor WannaCry geschützt hätte, aber dieser Patch war bei vielen Systemen nicht aufgespielt worden. So blieben diese Systeme verwundbar. Mit Bluekeep droht sich die Geschichte zu wiederholen: Einige Wochen nach der Entdeckung von Bluekeep und Bereitstellung des Patches durch Microsoft sind immer noch fast eine Millionen Systeme mit extern exponiertem RDP ungepatcht.