November 19, 2020

Webinar – Ein technischer Bauplan für die Datensicherheit

Ankur Chadda

Welchen Sinn hat die Bereitstellung von DLP, wenn man dabei den Schutz nicht implementiert? Dies ist der Ausgangspunkt, an dem Robert Mechler, unser Principal Security Strategist, und ich die Diskussion beginnen möchten. Neben vielen anderen Themen wollen wir auch über die Rolle von Dynamic Data Protection Dynamic Data Protection und die neun wichtigsten Faktoren für ein erfolgreiches Datensicherheitskonzept sprechen.

Hier geben wir einen Ausblick auf die Themen unseres Webinars Ein technischer Bauplan für die Datensicherheit nächste Woche. Editor's Note: The webinar is now available on-demand. 

Es ist an der Zeit, Datensicherheit neu zu überdenken

Die Datenflut zwingt Unternehmen, ihre Datensicherheit neu zu überdenken. Hier ein paar Fakten: Nahezu 90 % aller Daten wurden in den vergangenen zwei Jahren erstellt; Benutzer erstellen 2,5 Trillionen Byte an Daten täglich, und unstrukturierte Daten sind für 95 % aller Unternehmen ein Problem.

Darüber hinaus verteilen sich diese Daten auch über neue Kanäle, insbesondere in der Cloud. Da viele Mitarbeiter aufgrund der Pandemie immer noch von zu Hause arbeiten, müssen Sicherheitsexperten auch den Schutz von Daten auf privaten Laptops und in privaten Netzwerken überdenken.

Unternehmen verfolgen meist einen traditionellen Ansatz, nämlich eine statische, bedrohungsorientierte, universelle Sicherheitsstrategie: Benutzer dürfen alltägliche Aufgaben durchführen, wie Dokumente drucken, per E-Mail kommunizieren oder USB-Sticks verwenden. Risikoreichere Aufgaben sind jedoch nicht erlaubt, wie die Verwendung von Cloud-Anwendungen oder das Hochladen von Inhalten auf ein Portal.

Diese statische Strategie funktionierte, solange sich alle Mitarbeiter innerhalb der Netzwerkgrenzen des Unternehmens befanden. Nun arbeiten jedoch viele Mitarbeiter extern, daher reicht ein statisches Konzept nicht mehr aus.

Ein Beispiel aus der Praxis: Ein Benutzer möchte eine Präsentation auf einem USB-Stick speichern. Eine statische, bedrohungsorientierte Lösung erkennt nicht, ob dies eine erwünschte oder unerwünschte Aktivität ist, und verhindert standardmäßig den Zugriff. Ohne Einblick in den Gesamtzusammenhang entstehen unweigerlich Probleme. Sicherheitsteams werden mit einer Flut von als verdächtig gemeldeten Aktivitäten überfordert, während tatsächliche Bedrohungen unentdeckt bleiben und leichter in das Netzwerk eindringen können.

Nutzerzentrierte, reibungslose Sicherheit

Als Reaktion darauf ersetzen Unternehmen dieses pauschale Datenschutzkonzept durch individuelle, adaptive Datenrichtlinien, durch die Benutzer nicht ausgebremst werden. Dynamic Data Protection wendet Überwachungs- und Durchsetzungskontrollen an, die sich an Veränderungen im Nutzerverhalten anpassen.

Eine verhaltensbasierte Analyse-Engine korreliert Daten, um für jeden Benutzer eine Risikobewertung zu erstellen. Dabei wird die Risikostufe abhängig vom Verhalten des Benutzers automatisch nach oben oder unten angepasst. Änderungen der Risikostufe führen zu nutzerspezifischen Anpassungen, z. B. können bestimmte Aktionen erlaubt, überprüft oder gesperrt werden. Das Ergebnis: Sie müssen weniger Alarme prüfen, können die Dauer der Prüfungen verringern und Datenverluste verhindern.

Neun Schritte zum erfolgreichen Datenschutz

Robert und ich werden auch die neun für Unternehmen notwendigen Schritte erläutern, mit denen das richtige Verhältnis zwischen Produktivität und Sicherheit erzielt werden kann. Während unseres Gesprächs werden wir jeden Schritt im Detail besprechen. Wenn Sie Interesse haben, können Sie sich jeden Schritt auch in unserer Infografik genauer ansehen oder das Whitepaper „Praktischer Leitfaden für die Geschäftsleitung zur erfolgreichen Umsetzung von DLP-Projekten“ lesen.

Ein erster Schritt ist die Erstellung eines Risikoprofils. Definieren Sie zunächst die Risiken, die Sie reduzieren möchten, und listen Sie die jeweils betroffenen Datentypen auf. Anschließend definieren Sie die Netzwerke, Endpunkte und Cloud-Kanäle, über die diese Daten potenziell verloren gehen könnten, und listen die derzeit verwendeten Schutzmaßnahmen in diesen Bereichen auf.

Ein weiterer entscheidender Schritt, den wir besprochen haben, ist die Überlegung, welche geschäftlichen Auswirkungen die einzelnen Datentypen haben. So können Sie die richtigen Prioritäten für die Reaktion im Ernstfall festlegen und Ihre Sicherheitsressourcen so sinnvoll wie möglich einsetzen.

Darüber hinaus möchten wir erläutern, wie Sie Reaktionen auf Datenvorfälle pro Kanal erkennen, einen Arbeitsablauf für die Reaktion auf Vorfälle erstellen und Teamverantwortlichkeiten definieren.

Sobald der Datenschutz für Ihr Netzwerk eingerichtet ist, können Sie während einer Überwachungsphase Muster Ihrer Aktivitäten erkennen und Ausgangswerte definieren, die als Maßstab für normales Nutzerverhalten gelten. Nutzen Sie die in der Überwachungsphase gewonnenen Erkenntnisse, um Ihren Reaktionsplan entschlossen umzusetzen und Vorfälle mit hohem Risiko zu sperren.

Die neun Schritte des Webinars werden Sie zuverlässig zum Erfolg führen – sowohl mit einem herkömmlichen Ansatz als auch mit risikogerechtem Datenschutz.

Melden Sie sich zum Webinar nächste Woche hier auf BrightTalk an oder klicken Sie rechts auf die grüne Schaltfläche Hier registrieren.

Ankur Chadda

Ankur serves as Principal Solutions Manager for the company. He brings over 20 years of experience in the technology industry and leads the product marketing efforts for data protection solutions leveraging his UEBA startup experience where he helped global enterprises implement behavior...

Read more articles by Ankur Chadda

Über Forcepoint

Forcepoint ist einer der weltweit führenden Anbieter von Cyber-Sicherheit im Bereich Anwender- und Datensicherheit und hat es sich zur Aufgabe gemacht, Organisationen zu schützen und gleichzeitig die digitale Transformation und das Wachstum voranzutreiben. Unsere Lösungen passen sich in Echtzeit an das Nutzerverhalten an und ermöglichen Mitarbeitern einen sicheren Datenzugriff bei voller Produktivität.