Daten über ihren gesamten Lebenszyklus hinweg schützen

Daten verändern sich, werden ausgetauscht und weiterverarbeitet. Sie über ihren gesamten Lebenszyklus hinweg zu schützen, ist gar nicht so einfach. Vier entscheidende Schritte sind dafür notwendig.

Depositphotos, maxkabakov

Unternehmen brauchen im Schnitt länger als einen Monat, um Sicherheitsverletzungen zu erkennen und zu beseitigen, schreibt der Anbieter Forcepoint. Dabei würden sich Daten durchaus zuverlässig schützen lassen, wenn man ihren vollständigen Lebenszyklus betrachte – von der Erstellung bis zum Löschen.

Vier entscheidende Schritte

Diese vier Schritte sind nach Erfahrung von Forcepoint dabei entscheidend:

  1. Data Discovery: Der erste Schritt ist das Aufspüren aller Daten des Unternehmens. Üblicherweise lagern die Daten über unzählige Endgeräte, Server und Cloud-Services verstreut, sodass die Herausforderung darin liegt, keine Speicherorte zu übersehen. Ziel der Data Discovery ist herauszufinden, welche Daten das Unternehmen überhaupt besitzt, wo diese abgelegt sind, wer auf sie zugreifen kann und wann zum letzten Mal auf sie zugegriffen wurde. Oft haben Anwender weiterreichende Zugriffsrechte, als sie eigentlich benötigen. Eine Rechtevergabe nach dem Least-Privilege-Prinzip hilft, Risiken zu minimieren, weil Anwender nur die Berechtigungen erhalten, die sie für ihre Tätigkeiten benötigen. Darüber hinaus ist die Kenntnis der eigenen Daten notwendig für die Einhaltung von regulatorischen Vorgaben und Standards wie DSGVO oder PCI DSS. Schliesslich können Unternehmen sensible Daten nicht schützen, wenn diese sich an unbekannten Speicherorten oder in einem riesigen Berg von Dark Data verstecken.
  2. Data Classification: Sind alle Daten erfasst, geht es an die Klassifizierung, also die Einteilung in Kategorien. Darauf basierend können Unternehmen einen angemessenen Schutz für jede Kategorie definieren und die sensibelsten Daten mit Priorität schützen. Angesichts der enormen Datenmengen in den meisten Unternehmen ist eine manuelle Klassifizierung allerdings äußerst zeitraubend und fehleranfällig, wenn nicht sogar unmöglich. Fortschritte im Bereich KI und Machine Learning erlauben inzwischen jedoch eine schnelle und genaue automatische Klassifizierung. Dabei werden nicht nur besonders schützenswerte Daten gekennzeichnet, sondern beispielsweise auch Datenmüll. Das sind redundante, obsolete und triviale Informationen, die schlicht überflüssig sind und gelöscht werden können. Das spart Kosten und reduziert Risiken.
  3. Data Monitoring: Daten aufzuspüren und zu klassifizieren, ist erst der Anfang, denn für einen umfassenden Schutz braucht es auch ein kontinuierliches Monitoring. Einerseits um die Informationen über den Datenbestand aktuell zu halten, schließlich werden Daten stetig kopiert, bearbeitet und übertragen. Andererseits um mögliche Bedrohungen zu identifizieren und schnell Gegenmaßnahmen einleiten zu können, die einen Datenabfluss oder Datenschutzverstöße stoppen. Eine Echtzeit-Überwachung aller Daten, Speichersysteme und Zugriffe hilft, ungewöhnliche Veränderungen an den Daten, von normalen Zugriffsmustern abweichende Zugriffe sowie andere verdächtige Aktivitäten zu erkennen. Diese Informationen sind wichtig für Risikobewertungen und ermöglichen proaktive Reaktionen. Darüber fließen sie in Reports und Audit Trails ein, sodass Unternehmen ihre Sicherheitsbemühungen nachweisen und den Ablauf von Sicherheitsverletzungen detailliert nachvollziehen können.
  4. Data Protection: Data Discovery, Classification und Monitoring liefern wertvolle Informationen, auf denen aufbauend Unternehmen den Schutz ihrer Daten weitgehend automatisieren können. Der Schlüssel ist ein Data-First-Ansatz, der eine Kontrolle sämtlicher Interaktionen mit den Daten und die zuverlässige Durchsetzung von Richtlinien erlaubt. Diese Richtlinien sollten sich einheitlich und zentral verwalten lassen, um Inkonsistenzen und damit Lücken im Schutz zu vermeiden, die häufig auftreten, wenn jedes Tool seine eigene Regelsätze mitbringt. Viele Gefahren lassen sich überdies durch Zero Trust massiv verringern, weil beispielsweise infizierte Dateien gar nicht erst ins Unternehmen gelangen oder Cyberkriminelle die wertvollen Daten dank restriktiver Rechtevergabe und konsequenter Authentifizierung aller Zugriffe gar nicht erreichen.

„Letztlich können Unternehmen ihre Daten nur schützen, wenn sie sie kennen und wissen, was mit ihnen passiert“, betont Frank Limberger von Forcepoint in München. „Deshalb reicht es auch nicht, Daten nur einmalig zu erfassen und zu klassifizieren. Vielmehr benötigen Unternehmen moderne Technologien und Lösungen, die kontinuierlich über alle Daten wachen und einen hohen Automatisierungsgrad bieten. Für Handarbeit sind die heutigen Datenbestände schlicht zu gross – zudem erfordern Sicherheitsverletzungen umgehende Reaktionen, denn wenn Daten abfliessen oder verschlüsselt werden, zählt jede Sekunde.“

Pressetext Forcepoint

(Visited 224 times, 1 visits today)
h2> Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link