Seit Anbeginn der Zeit – oder zumindest des Informationszeitalters – war die Verwaltung und der Schutz von Daten eine Herausforderung. Angesichts des explodierenden Datenvolumens und der unterschiedlichen Speichertypen ist dies heute eine noch größere Herausforderung. Unternehmen speichern vertrauliche Informationen in unterschiedlichen Datenformaten, in verschiedenen Datenspeichern und auf unterschiedliche Weise. Ohne die Möglichkeit, sie zu identifizieren, abzubilden und Katalog Da persönliche und vertrauliche Informationen in allen Datenspeichern einer Organisation gespeichert sind, ist es unmöglich, Maßnahmen zum Schutz dieser Daten zu ergreifen – der Kronjuwelen einer Organisation.
Die am häufigsten von Datenschutzverletzungen betroffene Datenart sind personenbezogene Daten: Allein in den ersten sechs Monaten des Jahres 2019 gab es über 4,1 Milliarden Datensätze durch Datenlecks kompromittiert – und das ist nur die Zählung öffentlich gemeldeten Verstößen. Diese Zahl berücksichtigt noch nicht einmal Datenlecks. Cloud-Speicher wie Amazon S3 Buckets und übermäßig exponierte Dateien sind bekanntermaßen anfällig für Kompromittierungen: sei es eine öffentliche Universität mit Sozialversicherungsnummern der Studenten in einer Textdatei oder ein nationales Komitee mit Wählerverzeichnissen und persönlichen Informationen in einem öffentlich zugänglichen Speicher.
Der Großteil der sensiblen Daten befindet sich in unstrukturierte Daten – Textdokumente, Excel-Tabellen, E-Mails, PDFs und Bilddateien, die unzählige persönliche, Kunden- und Geschäftsdaten speichern.
Gleichzeitig entwickeln sich neue Datenschutzbestimmungen wie die Kalifornisches Verbraucherschutzgesetz (CCPA) führen zusätzliche Strafen und eine mögliche rechtliche Haftung für Datenschutzverletzungen ein, obwohl sie gleichzeitig die Definition der zu schützenden Daten erweitern.
Organisationen jeder Größe (und in allen Branchen) benötigen eine starke datenzentrierte Sicherheitsrichtlinie: Beginnen Sie mit diesen sechs wichtigen Schritten, um sensible und persönliche Daten zu schützen.
Schritt 1: Kennen Sie Ihre Daten
Um den gesamten Umfang der Daten Ihres Unternehmens zu schützen, müssen Sie Ihre Daten kennen: wo sie sich befinden, wessen Daten sie sind und welche Daten gefährdet sind.
Herkömmliche Datensicherheitslösungen werden häufig speziell für die eine oder andere Art der Datenspeicherung entwickelt: Die Verwaltung, Überwachung und der Schutz von Daten in einer Hybridumgebung kann schwierig sein.
Punktuelle Tools sind isoliert und bieten selten eine vollständige Sicht auf die Daten eines Unternehmens: Sie konzentrieren sich möglicherweise auf unstrukturierte Daten in bestimmten lokalen Umgebungen, auf bestimmte Arten unstrukturierter Daten, die in der Cloud gespeichert sind, oder sie konzentrieren sich ausschließlich auf unstrukturierte Daten. Dadurch sind Unternehmen nicht in der Lage, ein vollständiges Bild der Daten zu erstellen, das Erkenntnisse und Zuordnungen zu unstrukturierten, halbstrukturierten und strukturierten Daten für einzelne Identitäten, Klassifizierungstypen oder entitätsbasierte Analysen kombiniert.
Datenschutz- und Sicherheitslösungen müssen lokale, Cloud- und Hybridumgebungen abdecken. Unternehmen müssen in der Lage sein, sensible Daten im gesamten Unternehmen automatisch zu erkennen und zu identifizieren – unabhängig vom Speicherort.
Techniken des maschinellen Lernens wie die Clusteranalyse sind eine reaktionsschnelle und skalierbare Möglichkeit, Einblicke in unstrukturierte Daten zu gewinnen. Sie analysieren und inventarisieren automatisch große Mengen unstrukturierter Daten, um sensible und regulierte Daten zu identifizieren.
Intelligente Datenermittlung ist der erste Schritt zum Schutz von Unternehmensdaten: Sie können nur schützen, was Sie sehen können.
Schritt 2: Klassifizieren Sie Ihre Daten
Klassifizieren Sie Ihre Daten um Richtlinien und deren Durchsetzung effektiv voranzutreiben. Unstrukturierte, halbstrukturierte und strukturierte Daten sollten für eine bessere Datenverwaltung, -sicherung und -verarbeitung klassifiziert werden.
Die Definitionen dessen, was persönliche und sensible Informationen – oder verschiedene Arten regulierter Informationen – ausmacht, werden erweitert: Sie basieren nicht mehr ausschließlich auf regulären Ausdrücken, sondern immer häufiger (wie wir beim CCPA sehen) auf der Identität.
Dies bedeutet, in der Lage zu sein, alle Arten vertraulicher Informationen automatisch identifizieren und klassifizieren basierend auf dem Inhalt und der Struktur der Daten – persönliche Informationen (PI), persönlich identifizierbare Informationen (PII) und sensible Daten – ohne auf einen bestimmten Klassifikator beschränkt zu sein.
Organisationen sollten in der Lage sein, Daten automatisch nach Person, Typ, Kategorie, Attribut und mehr zu klassifizieren: von Namen über politische Aktivitäten bis hin zu geografischen Daten; von regulierten Daten wie Krankenakten über Finanzberichte bis hin zu juristischen Dokumenten; von Sicherheitsattributen wie Passwörtern über Produktschlüssel bis hin zu verschlüsselten privaten Schlüsseln.
Sobald Sie alle Ihre Daten identifizieren und entdecken können, können Sie Beschriftungen anwenden, Datentypen markieren und sie mit zusätzlichem Kontext anreichern, um die Datenverwaltung und Datensicherheit besser zu automatisieren.
Schritt 3: Korrelieren Sie Ihre Daten
Daten ohne Kontext sind gefährlich: Es ist wichtig, Beziehungen zwischen Daten herzustellen und abzubilden, um nicht nur zu verstehen, über welche Daten Sie verfügen, sondern auch, um Richtlinien zu deren Schutz implementieren zu können. Korrelation schafft Kontext um Datensätze und Beziehungen damit Organisationen besser verstehen, über welche sensiblen Daten sie verfügen, wo diese gespeichert sind und wie sie diese schützen können.
Durch die Führung mit Korrelation können Organisationen Dark Data aufdecken die andernfalls anfällig für Kompromisse sind – und verknüpfen Sie diese Dark Data mit bestimmten Identitäten, Entitäten oder anderen Sätzen sensibler Daten.
Die Anwendung von maschinellem Lernen und neuronaler Entitätserkennung (NER) ermöglicht tiefere Einblicke in die Datenintelligenz: Datenschutzlösungen müssen in der Lage sein, Daten automatisch zu interpretieren, um tiefe Dateneinblicke zu ermöglichen.
Schritt 4: Risiken identifizieren und managen
Ein Schlüsselfaktor jedes Sicherheitsansatzes ist die Identifizierung, Verwaltung und Reduzierung von Risiken. CISOs und Sicherheitsteams stehen heute unter verstärkter Kontrolle, um Risiken zu minimieren und sensible Daten zu schützen – angefangen bei der Transparenz und Abdeckung der gefährdeten Daten.
Unternehmen müssen den Datenschutz einhalten, um Risiken zu minimieren und erweiterte Datenintelligenz und -erkenntnisse zu nutzen. Legen Sie Richtlinien für Datenbewegungen und Compliance fest, um Datenübertragung, Missbrauch und Richtlinienverstöße zu überwachen und so Sicherheitsrichtlinien und Best Practices besser durchzusetzen.
Einblicke in die Zugriffsintelligenz Sorgen Sie für mehr Transparenz bei gefährdeten Daten: Globale Zugriffsgruppen stellen eine der größten Schwachstellen bei unstrukturierten Daten dar. Durch die Identifizierung übermäßig gefährdeter Daten können Unternehmen risikoreiche Datenquellen und besonders anfällige Datensätze leichter identifizieren und erhalten priorisierte Einblicke in die Risikominimierung.
Mithilfe der Risikomodellierung können Unternehmen Datenrisiken auf Grundlage von Datensensibilität, Speicherort, Datensicherheit und Anwendungszugriff besser verstehen und vergleichen. Sie sollte an die jeweilige Branche, den Datentyp und das Unternehmensprofil des Unternehmens anpassbar sein.
Um Risiken angemessen zu managen und zu reduzieren, müssen Unternehmen einen datenschutzorientierten Ansatz für den Datenschutz verfolgen. Dabei müssen sie die Grundsätze des „Privacy by Design“ befolgen, eine 360-Grad-Sicht auf gefährdete Daten gewährleisten und ein einheitliches Inventar sensibler Daten im gesamten Unternehmen verwalten.
Schritt 5: Reaktion auf Verstöße und Untersuchungen
Die Frage nach Datenschutzverletzungen ist nicht mehr, ob, sondern wann.
Der wichtigste Faktor ist, wie gut Unternehmen auf Sicherheitsverletzungen reagieren können: wie sie die Folgen abmildern, die Auswirkungen ermitteln, die Betroffenen benachrichtigen und Untersuchungen vereinfachen.
Unternehmen können die Auswirkungen eines Verstoßes minimieren, indem sie schnell und präzise feststellen können, welche Daten – und wessen Daten – kompromittiert wurden.
Schritt 6: Holen Sie das Beste aus Sicherheitsinvestitionen heraus
Wenn Sie mit intelligenter Erkennung, Klassifizierung der nächsten Generation und vollständiger Transparenz Ihrer sensibelsten Daten beginnen, können Sie mehr aus bestehenden und zukünftigen Sicherheitsinvestitionen herausholen, von der DLP-Durchsetzung bis hin zu GRC-Integrationen.
Vereinfachen Sie die Orchestrierung und Durchsetzung der Sicherheit, indem Sie Ihre Sicherheitsrichtlinie mit DRM, DLP, Verschlüsselung, Tagging und anderen Punkttools integrieren – und das alles mit dem grundlegenden Verständnis, was Ihre sensiblen Daten sind, wo sie gespeichert sind und welche Art von Sicherheitsrichtlinien auf bestimmte Datenkategorien angewendet werden sollten.
Beschriften und markieren Sie Dateien automatisch auf Grundlage der vorhandenen Klassifizierung für eine einfachere Governance und Aufbewahrungsverwaltung – und Etiketten mit automatisierten Workflows ausrichten für erweiterten Datenschutz und Lebenszyklusmanagement.
Fazit: Beginnen Sie mit BigID, um Ihre unstrukturierten Daten zu schützen
BigID ist die erste Datenschutzlösung, die einen datenschutzbasierten Ansatz zum Schutz sensibler Daten verfolgt. BigID erkennt, ordnet und klassifiziert sensible Daten in großem Umfang in der gesamten globalen Infrastruktur und den gesamten Betriebsabläufen eines Unternehmens und unterstützt so datenzentrierte Sicherheits-, Datenschutz- und Governance-Programme.
BigID ist unternehmensbereit und speziell für die Verarbeitung der heutigen Datenmengen und -breite konzipiert. Es unterstützt agile und reaktionsschnelle Skalierung und Leistung mit unübertroffene Abdeckung unstrukturierter Daten einschließlich CIFS/SMB; NFS; AWS; Azure; Box; Google Drive; Gmail; Office 365 (OneDrive); SharePoint; und Exchange.
Erhalten Sie eine umfassende unstrukturierte Abdeckung im Kontext mit anderen Datentypen in Rechenzentren und in der Cloud – und integrieren Sie Erkenntnisse aus der Datenintelligenz nahtlos in einer einzigen Konsole.
BigID ermöglicht es Unternehmen, Transparenz und vollständige Abdeckung sensibler und risikoreicher Daten zu erreichen, Dark Data aufzudecken, Risiken zu managen, Sicherheitsrichtlinien zu automatisieren und durchzusetzen sowie einen Security-by-Design-Ansatz mit datenschutzzentrierter Sicherheit in Einklang zu bringen.
Mehr erfahren unter www.bigid.com/demo – oder herunterladen 6 Schritte zum Schutz von Unternehmensdaten: Das Whitepaper.