Extrusion Prevention

extrusion prevention

Copyright ┬ę Shutterstock / hafakot

Was ist Extrusion Prevention?

┬áExtrusion Prevention (auch Exfiltrationsverhinderung genannt) ist die Praxis, Datenlecks (Datenverletzungen) zu stoppen, indem ausgehender Netzwerkverkehr gefiltert und verhindert wird, damit nicht autorisierte Pakete au├čerhalb des Netzwerks gelangen. Im Gegensatz dazu warnt das sogenannte Extrusion Detection lediglich vor dem Vorhandensein eines Problems, das untersucht werden sollte.

Netzwerkadministratoren, die f├╝r die sichere Verwaltung von Daten verantwortlich sind, stehen vor beispiellosen Herausforderungen, wenn es darum geht, den Fluss propriet├Ąrer Daten in privaten und ├Âffentlichen Netzwerken zu steuern. Eine katastrophale Verletzung der Daten durch propriet├Ąre Informationen kann erhebliche negative Auswirkungen auf den Marktanteil, die Marke, die finanzielle Leistungsf├Ąhigkeit sowie die gesetzlichen Auflagen haben.

Datenverlust und Datenverletzung

Die englischen Audr├╝cke “Data Loss” (Datenverlust) und “Data Leak” (Datenverletzung) h├Ąngen eng zusammen und werden daher h├Ąufig vertauscht.

Der Datenverlust “Data Loss” ist ein Fehlerzustand in Informationssystemen, bei dem Informationen durch Fehler oder Vernachl├Ąssigung bei der Speicherung, ├ťbertragung oder Verarbeitung zerst├Ârt werden. Informationssysteme implementieren Sicherungs- und Notfallwiederherstellungsger├Ąte und -Prozesse, um einen Datenverlust zu verhindern oder verlorene Daten wiederherzustellen.

Die Datenverletzung “Data Leak” ist die vors├Ątzliche oder unbeabsichtigte Ver├Âffentlichung sicherer oder privater/vertraulicher Informationen in einer nicht vertrauensw├╝rdigen Umgebung.

Kategorien von Extrusion Prevention

Die technologischen Mittel zur Bew├Ąltigung von Datenverlusten k├Ânnen in folgende Kategorien unterteilt werden:

├ťbliche Sicherheitsma├čnahmen wieFirewalls, Intrusion Detection-Systeme und Antivirensoftware sind allgemein verf├╝gbare Produkte, die Computer gegen Angriffe von Au├čenstehenden und Insidern sch├╝tzen. Die Verwendung einer Firewall verhindert beispielsweise den Zugriff von Au├čenstehenden auf das interne Netzwerk und ein Einbruchsicherungssystem erkennt Eindringversuche. Insider-Angriffe k├Ânnen durch Antivirus-Scans verhindert werden, die Trojaner erkennen, die vertrauliche Informationen senden sowie durch die Verwendung von Thin Clients, die in einer Client-Server-Architektur arbeiten, ohne dass pers├Ânliche oder vertrauliche Daten auf einem Clientger├Ąt gespeichert sind.

Fortgeschrittene Ma├čnahmen einer Extrusion Prevention verwenden Algorithmen f├╝r maschinelles Lernen und zeitliches Denken zur Erkennung eines anomalen Zugriffs auf Daten (z.B. Datenbanken oder Informationsabfragesysteme) oder eines anomalen E-Mail-Austauschs, Honeypots zum Erkennen autorisierter Personen mit b├Âswilligen Absichten und einer auf Aktivit├Ąten basierenden Verifizierung (z.B. Erkennung der Tastendruckdynamik) und ├ťberwachung der Benutzeraktivit├Ąt zur Erkennung eines ungew├Âhnlichen Datenzugriffs.

Designierte Systeme erkennen und verhindern unberechtigte Versuche, vors├Ątzlich oder unabsichtlich sensible Daten zu kopieren oder zu senden, haupts├Ąchlich von Mitarbeitern, die zum Zugriff auf die sensiblen Informationen berechtigt sind. Um bestimmte Informationen als sensible einzustufen, verwenden sie Mechanismen wie exakte Daten├╝bereinstimmung, strukturierte Datenabdr├╝cke, statistische Methoden, Regel- und regul├Ąre Ausdr├╝cke, ver├Âffentlichte Lexika, konzeptionelle Definitionen und Schl├╝sselw├Ârter.

Extrusion Prevention-Typen

Netzwerk

Die Netzwerktechnologie (Data in Motion) wird normalerweise an Netzwerkausgangspunkten in der N├Ąhe des Umkreises installiert. Es analysiert den Netzwerkverkehr, um vertrauliche Daten zu erkennen, die gegen die Sicherheitsrichtlinien versto├čen. Mehrere Sicherheitskontrollpunkte k├Ânnen Aktivit├Ąten melden, die von einem zentralen Verwaltungsserver analysiert werden.

Endpunktsysteme

Endpunktsysteme (Data in Use) werden auf internen Endbenutzer-Workstations oder -Servern ausgef├╝hrt. Wie bei netzbasierten Systemen kann die endpunktbasierte Technologie sowohl die interne als auch die externe Kommunikation ansprechen. Es kann daher verwendet werden, um den Informationsfluss zwischen Gruppen oder Nutzertypen zu steuern. Sie k├Ânnen auch die Kommunikation per E-Mail und Instant Messaging steuern, bevor sie das Unternehmensarchiv erreichen, sodass eine gesperrte Kommunikation in einer nachfolgenden rechtlichen Entdeckungssituation nicht erkannt wird.

Weitere Typen finden sich in der Datenidentifikations-Methode und Datenlecksuche-Methode.

 

 


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte