Zum Inhalt springen
Alle Beiträge anzeigen

Moderne datenzentrierte Organisationen benötigen eine neue Ergebnisorientierter Ansatz für DLP

Implementierung Verhinderung von Datenverlust (DLP) Die Technologie war schon immer eine Herausforderung für Unternehmen und Sicherheitsteams, da ständig darum gekämpft wird, die richtige Abstimmung zu finden, um zu verhindern, dass vertrauliche Daten unnötig das Unternehmen verlassen, ohne gleichzeitig den Geschäftsablauf zu beeinträchtigen.

Moderne Anforderungen an die Datennutzung veranlassen Unternehmen dazu, die Nutzung traditioneller DLP-Ansätze zu überdenken und sich stattdessen auf ergebnisorientierte Ergebnisse zu konzentrieren.

Sehen Sie BigID in Aktion

Wenn Sie einen ergebnisorientierten Ansatz für DLP entwickeln, erreichen Sie Flexibilität und erweitern Ihre Optionen zur Datenkontrolle.


(Forrester – So erstellen Sie einen ergebnisorientierten DLP-Ansatz, 24. November 2023).

Während herkömmliche DLP-Systeme die Daten während der Übertragung im Netzwerk überwachen, gibt es neuere Ansätze – wie DLP in der Wolke – setzt an der Quelle an und sichert in Cloud-Umgebungen gespeicherte und freigegebene Daten. Cloud DLP ist naturgemäß ergebnisorientiert, da es über technologische Kontrollen hinaus auch Prozesse und Praktiken umfasst.

Dieser Ansatz erkennt und verhindert Verstöße gegen Unternehmensrichtlinien hinsichtlich der Verwendung, Speicherung und Übertragung vertraulicher Daten effizienter und ermöglicht es Unternehmen, Richtlinien durchzusetzen, um die unerwünschte Verbreitung von sensible Informationen – ohne den Geschäftsablauf zu behindern.

DLP-Technologiekontrollen schützen wichtige Unternehmensdaten wirksamer, wenn sie in andere Datenverwaltungs- und Datensicherheit Maßnahmen, darunter: Entdeckung, Klassifizierung, Zugangskontrollen, Sanierung, usw. Sobald sensible Daten identifiziert, gesichert und verwaltet wurden, ist dies die Grundlage für eine wirksame Datensicherheitsmaßnahme, die die folgenden Anwendungsfälle umfasst:

Leitfaden herunterladen.

Herkömmliche netzwerkbasierte DLP-Lösungen sind oft zu wenig und kommen zu spät, wenn sie als primäre Kontrolle gegen Insiderrisiken eingesetzt werden.

Leider werden die Begriffe „wirksame Minimierung von Insiderrisiken“ und „DLP“ allzu oft synonym verwendet. Das ist ein Vergleich von Äpfeln mit Birnen. DLP ist lediglich eine abschließende Kontrolle, die verhindern soll, dass sensible Daten das Unternehmen verlassen. Das Management von Insiderrisiken hingegen ist ein viel umfassenderes Gebiet, das Folgendes umfasst:

  • Identifizierung der betroffenen Daten und Personen
  • Definition und Kontrolle Ihrer Daten
  • Erstellen und Anwenden von Richtlinien
  • Erstellen von Einsatzregeln
  • Aufbau eines Risikoteams
  • Verfeinerung einheitlicher Prozesse
  • Schulung der Benutzer
  • Überwachungsdaten verwenden eine Benutzeraktivität

Der herkömmliche DLP-Ansatz versucht zu verhindern, dass Daten, die schlecht definierte Kriterien erfüllen, das Unternehmen verlassen. Cloud-DLP hingegen ist im Management von Insider-Risiken weitaus effektiver, da es präventiver ist und mit der Identifizierung, Klassifizierung, Sicherung und Verwaltung sensibler Daten beginnt, bevor Benutzer überhaupt die Möglichkeit haben, darauf zuzugreifen, sie zu verschieben oder zu versenden.

KI-gestützte Datenerkennung und -klassifizierung, die Identifizierung unzulässiger Zugriffe und die Anwendung von Abhilfemaßnahmen können bei richtiger Umsetzung den Zugriff auf sensible Daten um weit über 90 % reduzieren. Dies entlastet das Sicherheitsteam erheblich von der Umsetzung anderer Richtlinien, Sicherheitskontrollen und DLP. Dies erhöht auch das Engagement des Geschäftsteams und der Benutzer, da der Prozess des Insider-Risikomanagements leichter zu handhaben ist.

Generative KI erfordert neue datenzentrierte Kontrollen, um Datensicherheit und Governance zu gewährleisten

Generative KI ist eine bahnbrechende Technologie. Wie bei PCs und Smartphones ist die Einführung nicht die Frage des „Ob“, sondern des „Wann“. Daher bemühen sich Unternehmen intensiv um die Sicherung sensibler Daten, die GenAI-Trainingsmodelle durchlaufen könnten. Die zentrale Frage ist, wann im Lebenszyklus von GenAI Sicherheitskontrollen am besten umgesetzt werden sollten, um den Schutz wichtiger Datenbestände zu gewährleisten. Mögliche Zeitpunkte sind:

  • Einbeziehung sensibler Datenkontrollen bei der Erstellung des Algorithmus für das Modell
  • Auswahl der APIs
  • Einbindung der Daten in das Modell
  • Management des LLM
  • Erstellung von Ausgaben über die Benutzeroberfläche

Obwohl alle Schritte logisch sind, haben sie alle ihre Grenzen. Der Versuch, sensible Datenverwaltungskontrollen in den Algorithmus oder sogar durch die Auswahl von APIs zu integrieren, überlässt zu viel dem Zufall und kann die Effektivität des Modells beeinträchtigen. Die Verwaltung des LLM ist schwierig, da dieses oft in Form mathematischer Gleichungen in einer Vektordatenbank ohne direkte Datensichtbarkeit gespeichert ist. Schließlich haben Benutzer in der Ausgabephase zu viele Optionen, darunter eine Vielzahl von Zugriffsmöglichkeiten auf das Modell über verschiedene Schnittstellen und Browser.

Was bleibt, ist die Anwendung von Governance und Sicherheit an der Quelle der Daten, die das Modell speisen. Netzwerkbasiertes DLP hilft nicht, aber ein ergebnisorientierter Cloud-DLP-Ansatz, der beim Datenelement ansetzt, kann helfen. Tiefe und umfassende Erkennung und Klassifizierung, insbesondere für unstrukturierte Datensätze, können wichtige Organisationsdaten identifizieren und Kontrollen anwenden, um zu verhindern, dass Kronjuwelendaten, Datenschutzdaten und andere sensible Daten zum Füllen der LLMs verwendet werden. Die Anwendung proaktiver Kontrollen auf Daten, bevor die generativen API-Kontrollen überhaupt gestartet werden, mindert das Risiko erheblich und macht weitere Kontrollen im gesamten Prozess, einschließlich DLP, deutlich einfacher.

Download der Lösungsbeschreibung.

DLP ≠ Zero Trust

Herkömmliche DLP-Ansätze können nicht annähernd garantieren, Null VertrauenStattdessen erfordert Zero Trust eine Vielzahl von Datenverwaltungsfunktionen in Kombination mit Datensicherheitskontrollen.

Die anfängliche Vorbereitungsphase zum Erreichen einer mittleren Zero-Trust-Reife umfasst zwei wichtige Initiativen für Daten und Geräte: Erkennung und Klassifizierung.


(Forrester – Planen Sie Ihren Kurs zu Zero Trust Intermediate, 8. März 2023).

Man kann nicht steuern und kontrollieren, was man nicht weiß. KI-gestützte Datenermittlung deckt nicht nur das „Was“, sondern auch den Kontext und die Beziehungen der Daten auf. Sensible Daten werden durch den Ermittlungsprozess identifiziert, und eine detaillierte Klassifizierung stellt sicher, dass Daten und Metadaten zuverlässig gekennzeichnet werden.

Sobald die anfängliche und fortlaufende Erkennung und Klassifizierung etabliert ist, können Datensicherheitskontrollen wirksam angewendet werden, darunter:

Die Datenzugriffsverwaltung beginnt bereits beim Erkennungsprozess. Beim Scannen von Daten werden überbelichtete und überprivilegierte Daten identifiziert, und die Behebung von Zugriffsverletzungen muss so weit wie möglich automatisiert werden. Durch die Beseitigung unzulässiger Zugriffe und die Identifizierung und Löschung veraltete Daten Der Arbeitsaufwand für DLP- und Verschleierungstechnologien wird erheblich reduziert.

Die Einbindung eines datenzentrierten Cloud-DLP-Ansatzes in eine Zero-Trust-Strategie verbessert die Datensicherheitskontrollen und gewährleistet einen umfassenden Ansatz zum Schutz vertraulicher Informationen.

Der Aufbau eines ergebnisorientierten DLP-Ansatzes bedeutet, dass er nur eine der Datenverwaltungs- und Sicherheitskontrollen ist, die in Szenarien wie Insider-Risiken, generativer KI und Zero Trust angewendet werden. Die Anpassung von DLP an einen ergebnisorientierten Ansatz gewährleistet ein robustes und anpassungsfähiges Datenschutz-Framework in der heutigen dynamischen Cybersicherheitslandschaft.

Um mehr darüber zu erfahren, wie BigID Datensicherheit, einschließlich DLP, ermöglicht – Planen Sie noch heute eine 1:1-Demo mit unseren Experten.

Inhalt

BigID Data Security Suite

Download Solution Brief