Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Wenn 70 % der Datenverluste am Endpunkt eintreten, warum sollte Ihr DLP dann woanders sein?
„Brauche ich eine Netzwerk-, Cloud- oder Endpunkt-DLP-Lösung?“

Diese Frage hören wir sehr oft.

Die Antwort hängt natürlich ganz davon ab, was Sie erreichen wollen. Vielleicht brauchen Sie nur eine dieser Optionen, vielleicht aber auch alle drei.

Da die überwiegende Mehrheit der Unternehmensdaten heute in der Cloud gespeichert ist, gehen wir nicht davon aus, dass die primäre DLP-Strategie auf die Cloud ausgerichtet sein sollte.

Die Realität sieht jedoch so aus, dass die Exfiltration von Daten aus der Cloud in die Cloud selten ist. Die wirklich interessanten Dinge passieren an den Endpunkten. Tatsächlich gibt es zahlreiche Studien, die darauf hindeuten, dass 70 % aller Datenschutzverletzungen über den Endpunkt* erfolgen.

Das liegt daran, dass Ihre Daten heruntergeladen werden. Sie werden kopiert. Sie werden über E-Mail und Slack weitergegeben. Sie werden ausgeschnitten und in eine neue Kalkulationstabelle eingefügt. Sie werden gedruckt, als Screenshot aufgenommen oder auf ein externes Speichergerät verschoben. Die Liste ist endlos.

Und genau das ist die Realität. Daten sind mobiler als je zuvor, und Apps für die Zusammenarbeit haben den Austausch zwischen Teams und sogar Unternehmen erleichtert, ohne dass man darüber nachdenken muss.

Mitarbeiter wollen einfach nur ihre Arbeit erledigen

Die meisten Datenverluste sind nicht einmal böser Natur. In den meisten Fällen handelt es sich einfach um menschliche Unachtsamkeit. Ihre Mitarbeiter versuchen einfach, ihre Arbeit so produktiv wie möglich zu erledigen.

Die Weitergabe von Daten über einen Slack-Kanal oder das Kopieren auf einen Wechseldatenträger mag ihnen harmlos genug erscheinen, aber es reicht aus, um Daten außerhalb Ihrer Kontrolle und außerhalb der Compliance zu bringen.

Was ist mit böswilligen Insidern?

Die meisten Datenverluste sind zwar auf menschliches Versagen oder Unachtsamkeit zurückzuführen. Der Schaden, den ein böswilliger Insider anrichten kann, ist jedoch nicht zu unterschätzen. Auch hier sind es in der Regel die Endpunkte, an denen die schändlichsten Aktivitäten stattfinden.

Hier versuchen böswillige Akteure, die Namen von Dateierweiterungen zu ändern, um Exfiltrationsversuche zu verschleiern, bevor sie die Daten auf ein persönliches Cloud-Laufwerk hochladen, oder sie deaktivieren ihre Netzwerkverbindung, während sie versuchen, eine Datei auf einen Wechseldatenträger zu kopieren. Sie machen Screenshots von Tabellenkalkulationen, weil sie denken, dass es niemandem auffallen wird, wenn sie diese als .jpg speichern.

Die Herausforderung hat exponentiell zugenommen

In den letzten Jahren wurde ein Großteil der Diskussion über Cybersicherheit und Datenschutz von SASE und dem Schwerpunkt auf Netzwerk- und Cloud-Zugangssicherheit beherrscht. In den letzten Jahren hat sich jedoch auch die Art und Weise, wie Sicherheitsexperten heute über die Herausforderungen nachdenken, drastisch verändert. Eine neue hybride Arbeitsweise, die durch die Pandemie beschleunigt wurde, ist entstanden und hat dazu geführt, dass Unternehmen eine wachsende Lücke zwischen der Netzwerk- und Cloud-Sicherheit und dem, was am Endpunkt passiert, feststellen müssen.

Das bedeutet, dass IT-Teams nun die Aufgabe haben, sich auf eine große, hybride Belegschaft einzustellen, was ihre Fähigkeit, Endpunkte zu sichern und zu verwalten, weiter herausfordert.

Im Besonderen:

Endpunkte

Eine wachsende Zahl von Endpunkten greift auf Daten zu. Jeder ist anders. Unterschiedliche Benutzer, unterschiedliche Konnektivitätszustände, unterschiedliche Betriebssystemversionen, unterschiedliche Builds, unterschiedliche installierte Anwendungen, usw.

Mitarbeiter

Mitarbeiter sind nicht mehr auf das immer aktive Unternehmensnetzwerk beschränkt, sondern greifen von verschiedenen Standorten und über unterschiedliche Netzwerkverbindungen auf Daten zu.

Zusammenarbeit

Die zunehmende Verbreitung von Anwendungen für die Zusammenarbeit hat den Austausch von Unternehmensdaten zwischen Einzelpersonen, Teams und Unternehmen erhöht.

Dies hat eine wachsende Angriffsfläche für Insider-Bedrohungen geschaffen und das Potenzial für versehentliche Datenverluste und Verstöße gegen die Daten-Compliance erhöht. Es ist für isolierte, veraltete und vertikalisierte Lösungen unmöglich geworden, mit dieser Entwicklung Schritt zu halten.

Bleibt der Endpunkt unkontrolliert, wird er schnell zum schwächsten Glied in jeder Datenschutzstrategie und setzt das Unternehmen Betriebsunterbrechungen, finanziellen Verlusten und Rufschädigung aus.

Brauche ich Cloud-, Netzwerk- oder Endpunkt-DLP?

Wir schlagen nicht vor, dass Sie Ihre Cloud- und Netzwerkebenen nicht schützen sollten. Natürlich sollten Sie das. Aber angesichts der aktuellen Trends und der neu auftretenden Bedrohungen, von denen uns unsere Kunden berichten, sollten Sie in Erwägung ziehen, vorhandene SASE- oder Cloud-/Netzwerk-Schutzmaßnahmen durch eine spezielle Endpunktlösung zu ergänzen. Ohne eine solche Lösung wird der Endpunkt schnell zum schwächsten Glied in jeder Datenschutzstrategie und setzt Ihr Unternehmen Betriebsunterbrechungen, finanziellen Verlusten und Rufschädigung aus.

Und da sie sich auf dem Endpunkt befindet, sind Ihre Datenschutzrichtlinien resistent gegen Verbindungsabbrüche, geografische Einschränkungen und Latenzprobleme.

Warum sollte Ihr DLP also woanders sein?

Fordern Sie hier eine Demo an!

======================

*

https://www.verizon.com/business/resources/reports/dbir/2019/introduction/

https://www.ibm.com/topics/endpoint-security

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.