Die Rolle von Logs und Reports in DLP-Lösungen

April 25, 2019

DLP-Lösungen nutzt man gewöhnlich, um unerwünschten Datentransfer zu unterbinden, insbesondere die Übermittlung von personenbezogenen Daten oder Geschäftsgeheimnissen. Aber die Software blockiert nicht nur Übertragungen, sondern erfasst Ereignisse und zeichnet sie auf. Diese Aufzeichnungen sind eine wichtige Unterstützung als Arbeitsgrundlage und Nachweis für die Übereinstimmung mit Gesetzen und Vorgaben.

Zu den Aufzeichnungen, die eine DLP-Lösung wie Endpoint Protector erstellt, gehört die revisionssichere Protokollierung sämtlicher Dateitransfers sowie aller Versuche, Dateien auf Wechseldatenträger wie USB-Sticks und mobile Devices wie Smartphones oder Notebooks zu übertragen, in Cloud-Dienste zu laden und in Online-Anwendungen zu verwenden. Zudem können sämtliche übertragenen Dateien mitgeschnitten werden. Mit der Funktion Audit Log Backup können die Protokolle und Berichte exportiert werden, beispielsweise für Audits.

Kontinuierliche Anpassung der Schutzmaßnahmen

Auswertungen der Logfiles machen Verstöße gegen Richtlinien und entsprechende Versuche sowie Datenlecks oder potentielle Datenlecks sichtbar. Diese können entstehen, wenn beispielsweise neue Mitarbeiter im Unternehmen ein anderes Kommunikationsverhalten mitbringen und dafür bisher nicht berücksichtigte Tools verwenden. Oder aber es kommen neue Anwendungen, etwa zum Teilen von Inhalten, auf den Markt, die von den Geeks im Unternehmen aufgegriffen werden und sich unter den Kollegen verbreiten. Auf der Grundlage der Logfiles können Einstellungen in der DLP-Lösung entsprechend angepasst werden. Auf diese Weise lassen sich kontinuierliche Verbesserungen von Richtlinien und Schutzmaßnahmen umsetzen, mit denen sich die Eintrittswahrscheinlichkeit oder die Auswirkungen von Vorfällen verringern lassen.

Erfüllung von Nachweispflichten

Weiterhin sind die Reports Grundlage für die Erfüllung von Nachweispflichten: bei Audits, gegenüber der Datenschutzbehörde und für gerichtliches Vorgehen. Im Rahmen der DSGVO können die Firmen mithilfe der Aufzeichnungen nachweisen, dass sie geeignete Schutzmaßnahmen – Maßnahmen, die einem nicht zulässigen Transfer sensibler Daten vorbeugen – umsetzen. Im Fall eines Datenverlustes können sie Verursacher und Umfang des Schadens sowie Austrittspunkte nachvollziehen und sind in der Lage, eine forensische Untersuchung zu betreiben. Nach dem neuen Geschäftsgeheimnisschutzgesetz (GeschGehG) ist die Nachweisbarkeit angemessener Schutzmaßnahmen die Voraussetzung dafür, dass Informationen als Geschäftsgeheimnis gelten. Nur wenn Unternehmen gerichtsfest nachweisen können, dass sie beispielsweise Kundendaten, Konstruktionszeichnungen, Rezepturen schützen, können sie Ansprüche gegen Verursacher von Verletzungen durchsetzen.

Auch Betreiber Kritischer Infrastrukturen müssen „angemessene technische und organisatorische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten und Prozesse treffen“ und die Erfüllung dieser Anforderungen alle zwei Jahre „durch Sicherheitsaudits, Prüfungen oder Zertifizierungen“ nachweisen. Hier geht es nicht um den Schutz von sensiblen Daten, sondern um den Schutz von Systemen, für die Schadcode eine massive Bedrohung darstellt. Da Schadcode über Wechselspeichern wie USB-Sticks übertragen werden kann, stellt eine DLP-Lösung mittel Device Control Schutz ergänzend zur Antivirenlösung bereit. Darüber hinaus ermöglicht die DLP-Lösung den Nachweis, dass eine angemessene Maßnahme umgesetzt wurde. Bei einer Zertifizierung nach ISO 27001 sind die Protokollierung und Erbringung von Nachweisen ein enorm wichtiges, eigenständiges Ziel. Teilbereiche dafür lassen sich ebenfalls mit den Reports der DLP-Lösung abdecken.

Hinterlasse einen Kommentar

avatar