Data Loss Prevention als neuer Ansatz zur Bekämpfung von Datendiebstahl
7. Januar 2021Datenschutzverletzungen sind weltweit ein großes und wachsendes Problem. In den letzten zehn Jahren gab es Berichte über Einzelhändler, Krankenversicherungen, Kreditauskunfteien, Social-Media-Websites und Behörden, die davon betroffen waren. Mit neuartigen Lösungen lassen sich diese Probleme in den Griff bekommen.
Aufgrund von Datenschutzverletzungen sind die persönlichen Daten von Hunderten von Millionen von Menschen abhandengekommen. Dies ist so häufig geworden, dass der Begriff der „Datenschutzverletzungsmüdigkeit“ entstanden ist.
Diese Lecks umfassen oft sensible Daten wie Geburtsdatum, Sozialversicherungsnummern, Führerscheininformationen, Privatadressen, Kreditkartennummern, Passwörter, geistiges Eigentum und vieles mehr. Da die Aufmerksamkeit für Cyber-Sicherheit in den letzten zehn Jahren rapide gestiegen ist, fragen sich viele: Warum ist dies immer noch ein so großes Problem, warum nimmt es weiter zu und was kann man dagegen tun?
Wenn Unternehmen darüber nachdenken, wie sie ihre Unternehmensnetzwerke und -anlagen am besten schützen können, ist der „Schutz vor Bedrohungen“ in der Regel das erste, was sie in Betracht ziehen. Dieser kommt oft in Form von Firewalls und Endpunktschutz und soll helfen, Netzwerke, Server, Benutzer und Anwendungen vor Bedrohungen von außen zu schützen. Moderne Bedrohungsschutzsysteme haben sich so weit entwickelt, dass sie für alle Unternehmen leicht zugänglich sind, egal ob sie eine On-Prem- oder Cloud-Strategie oder beides verfolgen – und sie sind sehr effektiv.
Aufgrund der digitalen Transformation der Wirtschaft in den letzten 20 Jahren erstellen, sammeln und speichern immer mehr Unternehmen große Mengen an sensiblen Daten. Viele dieser Organisationen, die bestimmte Datenschutzbestimmungen einhalten müssen, wollen ihre Sicherheit erweitern und einen zweigleisigen Ansatz verfolgen. Unternehmen wollen sich weiterhin gegen Bedrohungen schützen und gleichzeitig Systeme aufbauen, die ihnen helfen, ihre Daten zu schützen.
Data Loss Prevention – ein anderer Ansatz
Diese Systeme, die als Data Security- oder speziell als Data Loss Prevention (DLP)-Systeme bekannt sind, verfolgen einen anderen Ansatz als Systeme zum Schutz vor Bedrohungen. DLP-Systeme überwachen Daten, die in Bewegung sind, und schränken ein, wohin sie gelangen können.
Einige der für DLP-Systeme entwickelten Technologien sind nach Meinung von Palo Alto Networks sehr beeindruckend. Diese Systeme können nicht nur nach jemandem suchen, der eine riesige Datenbank voller persönlicher Daten verschickt, sondern sie können sogar eine Bilddatei mit einem Screenshot betrachten und eine einzelne Sozialversicherungsnummer erkennen. DLP-Systeme schützen nicht nur die persönlichen Daten, von denen wir in den Nachrichten so viel hören, sondern sie sollen auch Unternehmen helfen, ihr wertvolles geistiges Eigentum und vertrauliche Informationen zu schützen.
Leider haben sich DLP-Lösungen nicht so weit entwickelt, dass sie für alle, die sie benötigen, zugänglich sind. Die meisten der aktuellen DLP-Systeme wurden nur für global agierende Unternehmen entwickelt, die über riesige Datenschutzbudgets und -mitarbeiter verfügen. Einige Organisationen mussten Datenschutzteams mit bis zu 30 Mitarbeitern aufbauen.
Sie sind massiv komplex im Design, in der Installation und im Betrieb, so dass sie für die meisten Unternehmen und Organisationen, die sie benötigen, nicht praktikabel sind – und jedes Jahr scheinen mehr und mehr Unternehmen sie zu benötigen. Hinzu kommt, dass viele Unternehmen in den letzten Jahren Daten und Anwendungen in die Cloud verlagert haben und die alten DLP-Systeme nie für die Cloud konzipiert wurden.
Der bessere Weg
Wie können Sicherheitsteams also einen zweigleisigen Ansatz umsetzen? In Zukunft muss sich Data Loss Prevention weiterentwickeln und mit Systemen zum Schutz vor Bedrohungen integriert werden. DLP-Systeme sollten und müssen sogar für alle zugänglich sein. Moderne DLP-Systeme sollten:
- effektiv sein und den Aufwand für den Benutzer minimieren,
- für alle Unternehmensgrößen skalierbar sein,
- einfach zu implementieren und zu verwalten sein,
- mit bestehenden Cybersicherheitssystemen integriert werden können sowie
- für Unternehmen funktionieren, unabhängig davon, ob sie ihre Daten in der Cloud oder vor Ort aufbewahren oder einen flexiblen Ansatz wählen. (rhh)