Die wertvollsten Vermögenswerte eines Unternehmens sind auch am schwierigsten zu schützen.

Wir sprechen über Daten, die wesentliche Substanz, die das Nervensystem jedes Unternehmens am Leben erhält. Glücklicherweise gibt es eine ganze Branche, die sich ausschließlich der Vermeidung von Datenverlusten widmet. Diese Branche wird von einer Handvoll Anbietern angeführt, die eine Technologie anbieten, die als bekannt ist Prävention vor Datenverlustoder kurz DLP.

DLP-Technologien erfüllen zwei Kernfunktionen.

  • Identifizieren Sie die vertraulichen Daten, die geschützt werden müssen
  • Verhindern Sie den Verlust solcher Daten

Die Arten von Daten, die sie schützen, können in drei Hauptgruppen unterteilt werden:

  • Verwendete Daten
  • Daten in Bewegung
  • Daten in Ruhe

Verwendete Daten beziehen sich auf aktive Daten, typischerweise Daten, die sich in RAM, Cache-Speichern oder CPU-Registern befinden.

In Bewegung befindliche Daten beziehen sich auf Daten, die über ein Netzwerk übertragen werden, entweder ein internes und sicheres Netzwerk oder ein ungesichertes öffentliches Netzwerk (Internet, Telefonnetz usw.).

In Ruhe befindliche Daten beziehen sich auf Daten, die sich in einem inaktiven Zustand befinden und entweder in einer Datenbank, einem Dateisystem oder einer Speicherinfrastruktur gespeichert sind.

In Bezug auf die Abdeckungsmöglichkeiten können DLP-Lösungen in zwei Kategorien eingeteilt werden.

  • Enterprise DLP oder EDLP
  • Integriertes DLP oder IDLP

Die Lösungen, die in die EDLP-Kategorie fallen, decken das gesamte Streuvektorspektrum ab. Im Gegensatz dazu konzentrieren sich IDLP-Lösungen auf ein einzelnes Protokoll oder nur auf eine der drei zuvor genannten Arten von Daten. Einige Beispiele für IDLP-Lösungen sind Websicherheit, E-Mail-Verschlüsselung und Gerätesteuerung.

Was kann man von einer großartigen DLP-Lösung erwarten?

Bei DLP gibt es keine One-for-All-Lösung. Die richtige Lösung für jeden Bedarf hängt von vielen Faktoren ab. Dazu gehören unter anderem die Größe und das Budget der Organisation, Arten sensibler Daten, Netzwerkinfrastruktur, technische Anforderungen. Um herauszufinden, welche Lösung für Ihr Unternehmen am besten geeignet ist, sind Aufwand und Recherche erforderlich, um zwischen DLP-Ansätzen, Erkennungsmethoden und Lösungsarchitekturen zu wählen.

Nach der Untersuchung und Analyse Ihrer Anforderungen sollte Ihre ideale DLP-Lösung das optimale Gleichgewicht zwischen diesen Aspekten bieten:

  • Umfassende Abdeckung: Die DLP-Komponenten sollten das Netzwerk-Gateway abdecken, um den gesamten ausgehenden Verkehr zu überwachen und Leckagen in Form von E-Mails und Web- / FTP-Verkehr zu blockieren. Sie sollten auch gespeicherte Daten über alle Speicherressourcen des Unternehmens und alle Endpunkte hinweg abdecken, um Verluste bei den verwendeten Daten zu vermeiden.
  • Einzelne Verwaltungskonsole: Das Management der DLP-Lösung erfordert Aufwand und Zeit für die Systemkonfiguration/Wartung, Richtlinienerstellung/-verwaltung, Berichterstellung, Vorfallmanagement/Triage, Risikofrüherkennung/-minderung und Ereigniskorrelation. Die Unterstützung dieser Bereiche erfordert eine einzige Managementkonsole. Andernfalls können Sie unnötige Risiken einführen.
  • Incident Management für Compliance: Bei einem Datenverlust Vorfall kommt vor, ist die richtige Handhabung entscheidend. Sie müssen sich bewusst sein, dass ein Datenverlust unvermeidlich ist, aber der Unterschied zwischen einer kostspieligen Geldstrafe und einem Schlag aufs Handgelenk kann in der Art und Weise gemacht werden, wie mit einem Datenverlustvorfall umgegangen wird.
  • Genauigkeit der Erkennungsmethode: Last but not least trennt dieser Aspekt einer DLP-Lösung die guten von den schlechten Lösungen. DLP-Technologien hängen von einer reduzierten Anzahl von Erkennungsmethoden ab, wenn es darum geht, sensible Daten zu identifizieren. Der Mustervergleich unter Verwendung regulärer Ausdrücke ist die am häufigsten verwendete Erkennungsmethode. Diese Methode ist jedoch sehr ungenau und führt zu langen Warteschlangen mit falsch positiven Vorfällen. Gute DLP-Technologien sollten dem herkömmlichen Mustervergleich andere Erkennungsmethoden hinzufügen, um die Genauigkeit zu verbessern.

Wichtige DLP-Ansätze

Als die DLP-Lösungen in die Höhe schossen, wandten sich alle Anbieter mit einer Reihe von Komponenten an DLP, die die Infrastruktur des Unternehmens abdecken sollten. Heutzutage hat sich die Situation geändert, und nicht alle Anbieter verwenden denselben Ansatz. Diese Ansätze fallen in zwei Hauptkategorien.

  • Traditionelles DLP
  • Agenten-DLP

Traditionelles DLP wird von einigen Anbietern auf dem Markt angeboten, wie z. B. Forcepoint, McAfee, und Symantec. Der traditionelle Ansatz, den diese Anbieter anbieten, ist ebenfalls mehrgleisig: Er bietet Abdeckung am Netzwerk-Gateway, in der Speicherinfrastruktur, an den Endpunkten und in der Cloud. Dieser Ansatz war erfolgreich genug, um den heutigen DLP-Markt zu skizzieren und war der erste, der einen wichtigen Marktanteil eroberte.

Der zweite Ansatz für DLP heißt Agent DLP oder ADLP. Es werden Endpunktagenten auf Kernelebene verwendet, die alle Benutzer- und Systemaktivitäten überwachen. Aus diesem Grund werden die Lösungen, die in diesen Ansatz passen, auch als Endpoint DLP-Lösungen bezeichnet.

Es ist nicht einfach zu bestimmen, welcher Ansatz für die Anforderungen eines Unternehmens am besten geeignet ist. Dies hängt stark von den zu schützenden Datentypen, der Branche, in der das Unternehmen tätig ist, und den Gründen für den Schutz der Daten ab. Beispielsweise sind Unternehmen in der Gesundheits- und Finanzbranche gezwungen, DLP zur Einhaltung gesetzlicher Vorschriften zu verwenden. Für diese Unternehmen muss eine DLP-Lösung persönliche und gesundheitliche Informationen über verschiedene Kanäle und in vielen verschiedenen Formen hinweg erfassen.

Wenn ein Unternehmen DLP zum Schutz des geistigen Eigentums benötigt, erfordert die anzuwendende DLP-Lösung speziellere Erkennungsmethoden. Außerdem ist es viel schwieriger, sensible Daten genau zu erkennen und zu schützen. Nicht jede herkömmliche DLP-Lösung bietet die richtigen Tools für diesen Job.

DLP-Architektur: So überleben Sie die Komplexität von Lösungen

DLP-Technologien sind hoch entwickelt. Sie erfordern Eingaben aus vielen unterschiedlichen Bereichen: Web, E-Mail, Datenbanken, Netzwerk, Sicherheit, Infrastruktur, Speicher usw. Die Auswirkungen einer DLP-Lösung können auch Nicht-IT-Bereiche wie Recht, Personalwesen, Risikomanagement usw. erreichen. Um es noch komplexer zu machen, sind DLP-Lösungen normalerweise sehr schwierig bereitzustellen, zu konfigurieren und zu verwalten.

Herkömmliche DLP-Lösungen erhöhen die Komplexität des Rezepts. Sie benötigen mehrere Geräte und Software, um die gesamte Lösung auszuführen. Dies können Appliances (virtuell oder real) und Server sein.

Die Netzwerkarchitektur des Unternehmens muss diese Geräte integrieren, und diese Integration muss ausgehende Daten umfassen Überprüfung des Netzwerkverkehrs, Blockieren von E-Mails usw. Sobald die Integration abgeschlossen ist, entsteht eine andere Komplexitätsebene, die von jedem Anbieter abhängt.

Agent-DLP-Lösungen sind normalerweise weniger komplex als herkömmliche, hauptsächlich weil sie nur eine geringe oder gar keine Netzwerkintegration erfordern. Diese Lösungen interagieren jedoch mit dem Betriebssystem auf Kernelebene. Daher ist eine erweiterte Optimierung erforderlich, um Konflikte mit dem Betriebssystem und anderen Anwendungen zu vermeiden.

Aufschlüsselung der DLP-Anbieter:

Acronis DeviceLock

Acronis DeviceLock Data Loss Prevention bietet eine umfassende Endpunktlösung, indem sie Ihre sensiblen Daten schützt und gleichzeitig die Informationsvorgänge überprüft. Sie müssen Ihre notwendigen Daten nicht durch böswillige Insider oder Nachlässigkeit der Mitarbeiter verlieren; Verhindern Sie Datenlecks, indem Sie unbefugte Versuche, Daten zu übertragen oder auf andere Dateien zuzugreifen, blockieren.

Gewinnen Sie Einblicke in den Datenschutz, seine Abläufe und das Nutzerverhalten und reduzieren Sie die Komplexität des Datenschutzes und der Meldezeiten. Halten Sie IT-Sicherheitsvorschriften und -standards ein und reduzieren Sie das Risiko von Informationslecks, indem Sie Richtlinien zur Datennutzung handhaben und durchsetzen.

Nutzen Sie unterbrechungsfreie Upgrades und native Integration zusammen mit Gruppenrichtlinien. Acronis DeviceLock bietet zentrale Managementkonsolen entsprechend Ihren Unternehmensanforderungen. Sie können die Benutzeraktivität überwachen, Protokolle sammeln, Berichtstools verwenden, Protokolldatensätze anzeigen und eine modulare Architektur zur Kontrolle der Gesamtbetriebskosten (TCO) erhalten.

Ermöglichen Sie die notwendigen Operationen für Ihre Geschäftsprozesse und minimieren Sie Insider-Bedrohungen. Acronis DeviceLock bietet Lösungen wie Microsft RDS, Citrix XenApp, Citrix XenDesktop, VMware Workstation Player, Windows Virtual PC, Oracle VM VirtualBox, VMware Workstation und VMware Horizon-Ansicht. Sie können auch Datenschatten, Warnungen, Protokollierung, kontext- und inhaltsbewusst steuern.

Registrieren Sie sich, um eine 30-tägige KOSTENLOSE Testversion zu erhalten.

ManageEngine

ManageEngine-Gerätesteuerung Plus schützt Ihre Daten vor Bedrohungen, indem Sie den Geräten rollenbasierte Zugriffskontrollen zuweisen, sie vor Malware-Angriffen schützen und Geräte analysieren können.

Die Verwendung von Wechseldatenträgern wie USB führt tendenziell zu Datenverlust, aber das ist es nicht. viele andere Probleme bestehen. Darüber hinaus verhindert Device Control Plus Ihre Daten, indem es den unbefugten Zugriff auf die Geräte blockiert. Befolgen Sie einfache Richtlinien wie das Festlegen des schreibgeschützten Zugriffs, das Blockieren von Benutzern am Kopieren der Dateien von den Wechseldatenträgern und mehr.

Sie können den Dateityp und die Dateigröße basierend auf den von Ihrem Unternehmen verarbeiteten Daten einschränken. Sorgen Sie außerdem für einen Echtzeit-Datenschutz, indem Sie eine eingeschränkte Übertragung der Daten zulassen. Das Identifizieren und Entfernen schädlicher Geräte ist eine komplexe Aufgabe. Erstellen Sie eine Geräteliste, der Sie vertrauen können. Dadurch wird sichergestellt, dass kein Gerät ohne Autorisierung auf die Endpunkte zugreifen kann.

Verfolgen Sie mit Berichten und Audits, wer das Gerät an welchem ​​Endpunkt verwendet, um Hackerversuche zu überwachen. Das Tool bietet auch sofortige Benachrichtigungen, wenn es zu einem unbefugten Zugriff kommt. Laden Sie die Software herunter und nutzen Sie eine 30-tägige KOSTENLOSE Testversion mit den Funktionen.

Digital Guardian

Digitaler Wächter wurde 2003 als Verdasys mit dem Ziel geboren, Technologien bereitzustellen, die verhindern, dass geistiges Eigentum gestohlen wird. Das erste Produkt war ein Endpoint Agent, der alle Benutzer- und Systemaktivitäten überwachen konnte.

Neben der Überwachung illegaler Aktivitäten protokolliert die Lösung auch scheinbar harmlose Aktivitäten, um verdächtige Aktionen zu erkennen. Der Protokollierungsbericht kann analysiert werden, um Ereignisse zu erkennen, die TDLP-Lösungen nicht erfassen können.

DG erwarb Code Green Networks, um seine ADLP-Lösung durch herkömmliche DLP-Tools zu ergänzen. Die ADLP- und TDLP-Lösungen von DG sind jedoch kaum integriert. Sie werden sogar separat verkauft.

Forcepoint

Streitpunkt befindet sich in einer privilegierten Position in Gartners „magischem Quadranten“ der TDLP-Anbieter. Die Sicherheitsplattform umfasst eine Reihe von Produkten für die URL-Filterung, E-Mail- und Websicherheit. Diese Tools werden durch einige renommierte Lösungen von Drittanbietern ergänzt: SureView Insider Threat Technology, McAfees Stonesoft NGFW und Impervas Skyfence CASB.

Die Architektur der Forcepoint-Lösung ist im Vergleich zu anderen Lösungen einfach. Es umfasst Server für die Verwaltung, die Überwachung des Daten- und Netzwerkverkehrs sowie die E-Mail-Blockierung/Überwachung des Webverkehrs. Die Lösung ist benutzerfreundlich und enthält viele Richtlinien, die nach Land, Branche usw. kategorisiert sind.

Einige Funktionen machen die Forcepoint DLP-Lösung einzigartig. Zum Beispiel OCR-Fähigkeit zum Erkennen sensibler Daten in Bilddateien. Oder Incident Risk Ranking, damit Systemadministratoren sehen können, welche Incidents überhaupt überprüft werden sollten.

McAfee

Seit seiner Übernahme durch Intel McAfee hat nicht zu viel in sein DLP-Angebot investiert. Daher erhielten die Produkte nicht viele Updates und verloren gegenüber konkurrierenden DLP-Produkten an Boden. Einige Jahre später hat Intel seine Sicherheitsabteilung ausgegliedert und McAfee wurde wieder zu einem autonomen Unternehmen. Danach erhielt die DLP-Produktlinie einige notwendige Updates.

Die McAfee DLP-Lösung besteht aus drei Hauptteilen:

  • Netzwerk
  • Entdeckung
  • Endpunkt

Eine Komponente ist unter anderen DLP-Angeboten einzigartig: Der McAfee DLP-Monitor. Diese Komponente ermöglicht die Erfassung von Daten aus Vorfällen, die durch Richtlinienverstöße ausgelöst wurden, zusammen mit dem gesamten Netzwerkverkehr. Auf diese Weise ermöglicht die Komponente die Überprüfung der meisten Daten und kann Vorfälle aufdecken, die sonst unbemerkt bleiben könnten.

Der ePolicy Orchestrator von McAfee übernimmt den größten Teil der Verwaltung der DLP-Lösung. Es gibt jedoch noch einige Verwaltungsaufgaben, die außerhalb des Orchestrators ausgeführt werden müssen. Das Unternehmen muss sein DLP-Angebot noch vollständig integrieren. Es ist noch nicht bekannt, ob dies in Zukunft geschehen wird.

Symantec

Symantec ist der unbestrittene Marktführer im Bereich DLP-Lösungen, dank der kontinuierlichen Innovationen, die es für sein Produktportfolio anwendet. Das Unternehmen verfügt über die größte installierte Basis aller DLP-Anbieter. Die Lösung ist modular aufgebaut, wobei für jede Funktion eine andere Softwarekomponente erforderlich ist. Die Komponentenliste ist sehr beeindruckend, einschließlich Network Prevent für Web, Network Prevent für E-Mail, Netzwerkmonitor, Endpoint Prevent, Data Insight, Endpoint Discover usw.

Insbesondere bietet die einzigartige Data Insight-Komponente Einblick in die unstrukturierte Datennutzung, den Besitz und die Zugriffsberechtigungen. Dieser Vorteil ermöglicht den Wettbewerb mit Produkten außerhalb der DLP-Arena und bietet Unternehmen, die diese Funktion nutzen können, einen zusätzlichen Mehrwert.

Das DLP von Symantec kann auf viele verschiedene Arten angepasst werden. Fast jede Funktion hat ihre Konfigurationen und bietet ein hohes Maß an Richtlinienoptimierung. Dieser Vorteil geht jedoch zu Lasten einer größeren Komplexität. Es ist wahrscheinlich das komplexeste auf dem Markt und benötigt möglicherweise einige Stunden für die Bereitstellung und den Support.

RSA

EMCs DLP-Lösung, RSA-Schutz vor DatenverlustMit dieser Lösung können Sie den Fluss sensibler Daten wie Unternehmens-IP, Kundenkreditkarten usw. erkennen und überwachen. Mit dieser Lösung können Sie Endbenutzer schulen und Kontrollen in E-Mail, Web, Telefon usw. durchsetzen, um das Risiko einer Gefährdung kritischer Daten zu verringern.

RSA Data Loss Prevention unterscheidet sich durch umfassende Abdeckung, Plattformintegration und Workflow-Automatisierung. Es bietet eine Kombination aus Inhaltsklassifizierung, Fingerabdruck, Metadatenanalyse und Expertenrichtlinien, um vertrauliche Informationen mit optimaler Genauigkeit zu identifizieren.

Die umfassende Abdeckung von EMC umfasst viele Risikovektoren. Nicht nur die gängigsten E-Mail-, Web- und FTP-Dateien, sondern auch soziale Medien, USB-Geräte, SharePoint und viele andere. Sein Ansatz, der sich auf die Benutzererziehung konzentriert, zielt darauf ab, ein Risikobewusstsein bei den Endbenutzern zu generieren und deren Verhalten im Umgang mit sensiblen Daten zu steuern.

CA Data Protection

CA-Datenschutz (Broadcoms DLP-Angebot) fügt eine vierte Klasse von Daten hinzu – neben In-Use, In-Motion, At-Rest – die geschützt werden müssen: On-Access. Der Fokus liegt auf dem Ort, an dem sich die Daten befinden, wie mit ihnen umgegangen wird und wie hoch ihre Sensibilität ist. Die Lösung zielt darauf ab, zu reduzieren Data Loss und Missbrauch, indem nicht nur die Informationen, sondern auch der Zugriff darauf kontrolliert wird.

Die Lösung verspricht Netzwerkadministratoren, das Risiko für ihre wichtigsten Ressourcen zu reduzieren, Informationen über Unternehmensstandorte hinweg zu kontrollieren, Kommunikationsmodi mit hohem Risiko zu minimieren und die Einhaltung von gesetzlichen und Unternehmensrichtlinien zu ermöglichen. Es schafft auch den Grundstein für einen Übergang zu Cloud-Diensten.

Sparen Sie Millionen oder kosten Sie Millionen?

Die beste DLP-Lösung könnte Ihnen in der Tat Millionen sparen. Es stimmt aber auch, dass es Sie Millionen kosten kann, wenn Sie nicht das richtige für Ihre Bedürfnisse auswählen oder es nicht richtig einsetzen. Wenn Sie dachten, dass die Auswahl der richtigen DLP-Lösung nur eine Frage des Durchsuchens einer Funktionsvergleichstabelle ist, haben Sie sich geirrt.

Seien Sie also bereit, große Anstrengungen zu unternehmen, um nicht nur eine DLP-Lösung nach dem Kauf zum Laufen zu bringen, sondern auch alle Angebote zu analysieren und diejenige auszuwählen, die besser zu Ihrem Unternehmen passt.