Sensible Daten einfach schützen: Inhaltsprüfung mit Endpoint Protector

März 15, 2019

Der bequeme und schnelle Austausch von Informationen und Daten mit Kollegen ist in allen Unternehmen willkommen. Die Risiken, die die entsprechenden Tools für den Schutz der Daten darstellen, werden leicht übersehen. Dieses verringert die Inhaltskontrolle von Lösungen für Data Loss Prevention.

Viele Unternehmen sind der Auffassung, dass ihre Daten mit der Kontrolle des Gerätezugriffs am Endpoint ausreichend vor Verlust geschützt sind. Sie übersehen dabei, dass Mitarbeiter zunehmend Tools wie Skype, Slack, Google Drive oder Dropbox für den Datenaustausch mit Kollegen und Partnern verwenden. Weil bei der Bedienung der Anwendungen Fehler passieren können und ein Klick ausreicht, damit versehentlich sensible Daten an den falschen Adressaten geschickt oder mit nicht befugten Personen geteilt werden, ist beim Transfer eine Prüfung der Inhalte notwendig. Mit dem Modul Content Aware Protection (CAP) der DLP-Lösung Endpoint Protector verfügen IT-Administratoren über ein mächtiges Werkzeug zum Schutz der Daten, das zudem einfach zu bedienen ist.

Voreingestellte Definitionen und Profile

In Endpoint Protector ist die Inhaltsprüfung in wenigen Schritten eingerichtet. Der Administrator legt zunächst fest, welche Informationen als sensibel zu betrachten sind. Da Datenschutzgesetze und gegebenenfalls international anerkannte Standards eingehalten werden müssen, können dazu personenbezogene Daten sowie Gesundheitsdaten und Daten im Zusammenhang mit Kreditkartenzahlungen gehören.

Für diese gängigen Arten sensibler Daten sind in CAP Definitionen voreingestellt, beispielsweise für personenbezogene Daten, Kreditkarten-Nummern, Quellcode, Meta-Daten. Darüber hinaus sind Profile eingerichtet, die sämtliche Definitionen für Regelungen wie DSGVO/GDPR, HIPAA und PCI-DSS enthalten. Aufgrund der Vielzahl vordefinierter Angaben für personenbezogene Daten können Administratoren in Staaten, deren Datenschutzgesetze von DSGVO/GDPR abweichen, das landesspezifische Profil mit wenig Aufwand selbst zusammenstellen. CAP ermöglicht zudem die Suche nach Dateitypen sowie die Definition von Richtlinien für firmenspezifische Inhalte.

Der Administrator übernimmt die Kategorien der sensiblen Daten in Blacklists, auf die dann die CAP-Richtlinien angewendet werden. Kategorien, die von der Anwendung der Richtlinien ausgenommen werden sollen, kommen in Whitelists.

Mit wenigen Klicks zur Richtlinie

Der Administrator erstellt die Richtlinie und wählt die Betriebssysteme aus, auf die sie angewendet werden soll, denn in Unternehmen mit heterogenen Rechnerlandschaften müssen die Daten außer auf Windows-Rechnern auch auf macOS-Rechnern und Linux-Systemen geschützt werden. Dann wählt er die Austrittspunkte, die überwacht werden sollen. Endpoint Protector unterstützt alle üblichen Webbrowser (Chrome, Mozilla, Firefox, Internet Explorer etc.), E-Mail-Programme (Outlook, Thunderbird, Apple Mail etc.), Cloud-Speicher und Filesharing-Dienste (Google Drive, iCloud, OneDrive, Dropbox etc.) sowie Social Media- und andere Anwendungen (FileZilla, cuteFTP, iTunes etc.). Der Administrator geht einfach die Liste durch und wendet die CAP-Richtlinien auf die Tools und Dienste an, die für das Unternehmen relevant sind.

Abschließend legt er die Aktion fest, die bei einer Regelverletzung erfolgen soll, und entscheidet zwischen dem Loggen und dem Blocken von Transfers mit sensiblen Daten. Auch beides zugleich ist möglich. Die Richtlinien können unternehmensweit angewendet werden oder nur für bestimmte Abteilungen, Gruppen, Nutzer oder Rechner. Über die zentrale Konsole kann der Administrator sie jederzeit ein- und ausschalten.

Sensible Daten auf Endpoints suchen

Durch Downloads aus zentralen CRM- oder ERP- Systemen pflegen sich auf Arbeitsplatzrechnern Daten anzusammeln, unter Umständen sind auch sensible darunter. Häufig haben die Mitarbeiter längst vergessen, was sie heruntergeladen haben, oder aber sie speichern Daten wissentlich lokal und verwenden für Datentransfers Anwendungen, möglicherweise ohne die IT-Abteilung einzubeziehen. Damit diese Daten auf lokalen Festplatten und in Cloud-Speichern gefunden und verschlüsselt oder gelöscht werden können, lassen sich die in CAP eingestellten Richtlinien auch für die Suche im Modul eDiscovery nutzen.

Nachweise für Audits und Reports

Mit den CAP-Reports können Unternehmen Verstöße gegen die Sicherheitsrichtlinien nachweisen und im Hinblick auf Audits belegen, dass sie Datenschutz-Richtlinien einsetzen, die für den Schutz der Daten geeignet sind. Beim Reporting werden nicht nur Datum und Uhrzeit erfasst, sondern auch der Rechner, an dem der Verstoß passiert ist, der Mitarbeiter, der an diesem Rechner arbeitet sowie der Austrittspunkt.

Related Post

Hinterlasse einen Kommentar

avatar