Datenbank Sicherheit
(IINews) - Die Sicherheit von Daten gehört zu den zentralen Aufgabenstellungen in jeder IT-Architektur eines Unternehmens. Auf it-cube.net werden verschiedene Lösungsansätze vorgeschlagen, um Datenbanken sowohl vor technischen Verlusten als auch vor Angriffen von außen zu schützen. Eine Schlüsselstellung nimmt DLP (Data Loss Prevention) ein, womit der unkontrollierte Datenabfluss verhindert wird.
Data Loss Prevention als klassischer Schutz
Der ursprüngliche Ansatz zur Verhinderung von Datenlecks war die Technik der Extrusion Prevention, mit der schon länger der Fokus auf den Vertraulichkeitsschutz, die Integrität und Zuordnungsfähigkeit von Daten gelegt wurde. Fachlich wird auch zwischen DLP und dem akronymisch identischen Data Leakage Prevention unterschieden, wobei die Data Loss Prevention den schädlichen, aber entdeckten Datenabfluss kennzeichnet, während Data Leakages nur vermutete, nicht in jedem Fall mit messbarem Schaden verknüpfte Lecks sind. Sensible Firmendaten müssen indes vor allen Eventualitäten geschützt werden, seien es Preistabellen, Angebote, Verträge, Kundenstammdaten, Konstruktionspläne, Statistiken, Versuchsreihen oder Forschungsergebnisse. Für diese Informationen existieren Datenbanken und Fileserver von Organisationen. Die Informationen haben in aller Regel eine enorme Bedeutung, sie dürfen nicht verloren gehen und stellen darüber hinaus ein stark anvisiertes Angriffsziel dar. Die größten Schwachstellen werden an den Eckpunkten identifiziert: den Desktop-Rechnern, Laptops, USB-Sticks und PDAs, besonders bei unzureichender Identitätsprüfung. Das DLP-Konzept setzt an dieser Stelle an.
Erster Schritt: Risikoanalyse
Um vertrauliche Daten und ihre Schutzbedürftigkeit richtig einzuordnen, erfolgt als erster Schritt eine umfassende Risikoanalyse. Diese führt zu einer Kategorisierung in wertvoll, vertraulich, geheim oder personenbezogen, der Katalog wird per digitalem Fingerabdruck gesichert. Eine Verkehrsmatrix erfasst sensitive Informationen beim Transfer, wobei der Normalzustand des Verkehrs per Baselining festgestellt wird. Damit sind im Nachhinein Verstöße aufzudecken. Baselining ermittelt die Datenströme innerhalb von Netzwerksegmenten ebenso wie über Perimetergrenzen hinaus, auch der Kontext der Datenverwendung wird erfasst. Hierbei wird zwischen übertragenen, bearbeiteten und gespeicherten Daten differenziert. Aus diesem Vorgehen ergibt sich ein analysierbares Risikoprofil. Indem alle Kommunikationskanäle effizient und gemäß Risikoeinstufung mit unterschiedlicher Intensität überwacht werden, forscht bei der Endpoint-Absicherung die DLP-Lösung nach sensiblen Daten und überprüft Downloads.
Unternehmensinformation / Kurzprofil:
Bereitgestellt von Benutzer: Hannes
Datum: 30.05.2012 - 17:52 Uhr
Sprache: Deutsch
News-ID 649151
Anzahl Zeichen: 0
Kontakt-Informationen:
Kategorie:
Datensicherheit
Meldungsart: Fachartikel
Versandart: Veröffentlichung
Freigabedatum: 30.05.2012
Dieser Fachartikel wurde bisher 568 mal aufgerufen.