Information Leakage Prevention

Was ist eine Information Leakage Prevention?

Unter Information Leakage Prevention versteht man eine Strategie, um sicherzustellen, dass vertrauliche oder kritische Informationen nicht außerhalb des Unternehmensnetzwerks freigegeben werden. Es beschreibt in der Regel jede Lösung oder einen Prozess, der den Traffic sensibler Daten im Unternehmen identifiziert und verfolgt. Für Information Leakage Prevention sind Richtlinien erforderlich, um eine unbefugte oder versehentliche Offenlegung der Informationen zu verhindern.

Viele Unternehmen entscheiden sich für ein Information Leakage Prevention-Projekt, um ihre IP-oder Kundendaten zu schützen. Die Aufgaben und die für deren Abschluss und Wartung erforderlichen Ressourcen sind sehr komplex. Da jedoch die Anzahl der Geräte, die mit dem Internet verbunden sind, ständig ansteigt, ist es wichtig, dass Unternehmen vertrauliche Informationen verwalten und schützen können. Dies ist jedoch nur möglich, wenn eine Information Leakage Prevention-Strategie vorhanden ist.

Auftreten eines Datenverlusts

In der Regel existieren drei Kategorien von Datenverlusten:

1. Transit
Daten werden während der Versendung abgefangen, zum Beispiel per E-Mail, Webchat, Web Traffic usw.

2. At Rest
Daten werden aus Bereichen wie Dateifreigaben, Datenbanken, Desktops oder Laptops erfasst.

3. In Use
Daten werden von Screenshots, Clipboards, Druckern, USB-Festplatten und anderen Wechselmedien erfasst.

Unternehmen teilen jede Kategorie zusammen mit der Klassifizierung der Informationen und Daten auf (zum Beispiel aufgeteilt nach Sicherheitsniveau und Risiko). Nur wenn bewusst ist, welche Daten und welche Risiken vorhanden sind, können diese auch kontrolliert werden. Die benötigten Steuerelemente unterscheiden sich je nach Sektor erheblich. Es gibt jedoch eine Reihe von Lösungen im Bereich der Information Leakage Prevention, die zum Schutz der Informationen und Daten implementiert werden können.

Verschiedene Typen zum Schutz sensibler Daten

  • Tragbare Verschlüsselung:
    Sensible Daten, die die sicheren Grenzen des Unternehmensnetzwerks verlassen, sollten verschlüsselt werden. Für die Steuerung wird ein Softwaresystem benötigt.
  • Endpunktschutz (Endpoint Protection):
    Der Datenendpunkt ist typischerweise ein Computer, zum Beispiel Desktop, Laptop oder Handy. Auf diesen Geräten befinden sich geistiges Eigentum (IP) und andere vertrauliche Daten. Mit Endpoint-Lösungen als Information Leakage Prevention können Administratoren steuern, welche Geräte verwendet werden, wann sie verwendet wurden, von wem und auf welche Informationen zugegriffen wurde oder welche Informationen heruntergeladen wurden.
    Unternehmen sollten auch über wirksame Sicherheitsrichtlinien für die Verwendung dieser Geräte verfügen. Da viele Mitarbeiter ihre E-Mails und andere Dokumente auf ihren Smartphones und Tablets speichern, sollte die Sicherheitsrichtlinie sich auf Aspekte wie Kennwortkomplexität, Downloads und das automatische Sperren des Geräts beziehen.
  • E-Mail Content Control:
    Da Benutzer häufig vertrauliche Informationen und Dokumente per E-Mail versenden, besteht ein hohes Information Leakage-Potenzial. Die Inhaltsfilterung verwendet Deep Content Inspection Technologie, um E-Mail-Text, Bilder und Anhänge zu scannen und potenzielle Bedrohungen zu erkennen. Darüber hinaus können Administratoren benachrichtigt werden, wenn ein Benutzer versucht, vertrauliches oder eingeschränktes Material zu senden.
  • Intelligente Firewalls:
    Neben der E-Mail-Nutzung stellen IM- und Internetnutzung auch ein Risiko für Daten dar. Firewalls können einzelne Computer und ganze Netzwerke vor Sicherheitsbedrohungen schützen und automatisch gegen potenzielle Datenlecks, unberechtigten Zugriff oder böswilliges Verhalten vorgehen, indem sie entweder den Administrator benachrichtigen oder die Aktion blockieren.

Weiteren Typen der Information Leackage Prevention:

  • Devise Control
  • Auswertung der Sicherheitsberechtigungen
  • Auswertung der Drucker-Ereignisse
  • Sichere Back-Ups
  • Bildtext-Analyse

Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte