Zum Inhalt springen
Alle Beiträge anzeigen

Verhinderung von Datenverlust: Eine Strategie, kein Produkt

Die Sicherheitsbranche ist dafür bekannt, Einzellösungen zu entwickeln und zu einer Kategorie zu machen. Dies erschwert die Arbeit zusätzlich, da Sicherheitsexperten unzählige Stunden mit Demos verbringen müssen, um den Überblick zu behalten und Schlagworte und Akronyme in Ergebnisse und strategische Programme zu übersetzen.

Bis zu einem gewissen Grad sind wir noch dabei, Null Vertrauen Entwicklung. Was als Sicherheitskonzept begann, entwickelte sich mit der Beyond-Corp-Ideologie (bei Google) zur Praxis, führte zu einem Ansturm von Anbietern, die „Zero Trust“-Produkte entwickelten, und ist nun in der Regierungsgesetzgebung verankert.

Das eigentliche Problem dabei? ZeroTrust war nicht als Produkt gedacht.

Es sollte sich um eine ganzheitliche Sicherheitsstrategie handeln, die Netzwerke entkoppelt, zweite und dritte Authentifizierungsmechanismen ermöglicht und es der modernen Belegschaft letztlich ermöglicht, von jedem beliebigen Ort aus sicher zu arbeiten.

Wir sitzen jetzt im selben Boot mit Verhinderung von Datenverlust (DLP). Es wurde oberflächlich als Punktlösung eingeführt, die auf einem Endpunkt läuft und hoffentlich Daten bei der Exfil-Operation blockiert. Jeder, der bei Vertragsprüfungen die Sicherheitszusätze/-anlagen seiner Kunden prüft, stößt auch auf diese Frage: „Haben Sie eine DLP-Lösung?“ …

Data Loss Prevention muss grundsätzlich eine strategische Initiative sein. Ob wir uns MITRE ATT&CK oder Lockheed Kill Chain ansehen, der Schritt ganz nach rechts ist „Datenexfiltration“.

Es reicht nicht mehr aus, zu warten, bis die Daten den „Edge“ erreichen, um zu verhindern, dass sie Ihre Umgebung verlassen. Stattdessen benötigen Sie einen mehrstufigen Verteidigungsansatz zum Schutz Ihrer Daten.

Jetzt fragen Sie sich vielleicht: Was sind die Kernelemente einer erfolgreichen Strategie zur Verhinderung von Datenverlust und zur umfassenden Verteidigung?

1. Ein Data-Governance-Programm einrichten

2. Datenermittlung und -klassifizierung

3. Aktivieren Sie die Erkennung verdächtiger Aktivitäten

  • Richten Sie Warnmeldungen für extern zugängliche/freigegebene Dateien ein
  • Richten Sie Warnmeldungen bei Datenexfiltration ein
  • Richten Sie Warnmeldungen bei anormalem Zugriff ein

4. Identifizieren Sie sensible Daten während der Übertragung

  • Entdecken Sie vertrauliche Daten in E-Mails, Chats usw.
  • Analysieren Sie anomale Dateibewegungsaktivitäten (USB, externe Speicherorte, Bluetooth-Übertragung, Drucker usw.).

5. Ergreifen Sie Maßnahmen bezüglich Ihrer Daten

6. Operationalisieren Sie Ihren Sicherheits-Stack

  • Nachdem Sie nun die potenziellen Grundursachen für Ihre Daten ermittelt und beseitigt haben, sollten Sie in Ihren Sicherheitstools Blockierungsrichtlinien festlegen.
  • Dies bedeutet das Blockieren von E-Mails mit sensible Daten, externe Dateifreigabefunktionen, Datei-Uploads auf externen Freigabeseiten oder USB/Massenspeicher.

Inhalt