www.wikidata.de-de.nina.az
Data Loss Prevention DLP ist ein Marketingbegriff aus dem Bereich der Informationssicherheit Auch Data Leak Leakage Prevention genannt ist DLP aus der Extrusion Prevention Technik hervorgegangen Klassisch gesehen gehort DLP zu den Schutzmassnahmen die direkt den Schutz der Vertraulichkeit von Daten unterstutzt und je nach Auspragung direkt oder indirekt deren Integritat und Zuordenbarkeit Data Loss Prevention und Data Leakage Prevention werden meist synonym gebraucht von einigen Spezialisten in der Fachdiskussion aber auch unterschieden Data Loss Prevention ist der Schutz gegen den unerwunschten Abfluss von Daten der Schaden verursacht und daher auch bemerkt wird wahrend Data Leakage Prevention fur einen Schutz gegen ein vermutetes aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwunschte Empfanger steht Inhaltsverzeichnis 1 Historie und Entstehung 2 Hintergrund 3 Technische Details 3 1 DLP Kanale 3 2 Hardware und Software 3 3 Scan Methoden 3 3 1 Listen 3 3 2 Regulare Ausdrucke 3 3 3 Exact Data Matching EDM 3 3 4 Maschinelles Lernen 3 3 5 Formulare 3 3 6 Weitere Methoden 4 Rechtliche Grenzen 5 Einzelnachweise und AnmerkungenHistorie und Entstehung BearbeitenEs gab DLP Produkte lange bevor sich dieser Begriff als allgemeine Bezeichnung zu festigen begann Avant la lettre 1 nbsp Die Neutralitat dieses Artikels oder Abschnitts ist umstritten Eine Begrundung steht auf der Diskussionsseite Weitere Informationen erhaltst du hier Hersteller von IT Sicherheitslosungen meinen seit ca 2007 mit DLP eine oder mehrere Funktionen ihrer Produkte mit deren Hilfe Daten vor nicht autorisierten Zugriffen geschutzt werden sollen Weil inzwischen viele Hersteller meinen ihre Produkte seien annahernd dazu in der Lage DLP zu bieten bezeichnet DLP ein umfangreiches Sammelsurium unterschiedlichster IT Sicherheitstechniken und Massnahmen Je nach verwendeter Technik sind mehr oder weniger flankierende Massnahmen erforderlich um einen vollstandigen Schutz der Vertraulichkeit herzustellen Beispiele Eine sehr einfache DLP Losung protokolliert Dateinamen die von und zu allen USB Geraten geschrieben werden Eine umfassendere DLP Losung erkennt jede Anderung an vertraulichen Daten besonders auch mit Hilfe von Drittsoftware und kann je nach Sicherheitsrichtlinie beliebige Aktionen durchfuhren die auch mit administrativen Rechten des Anwenders nicht abzuwenden sind Die ersten DLP Losungen wurden beim Militar eingesetzt und boten eine Kombination aus Hardware und Softwarekontrolle Mit der Hardwarekontrolle kann z B ein USB Stick durch eine individuelle Seriennummer nur einem bestimmten Benutzer zugeordnet werden der ihn beschreiben darf Der Stick wird naturlich verschlusselt am besten vollstandig transparent fur alle Mitarbeiter Lesen konnen die Daten auf dem Stick die Kollegen aus der Abteilung und naturlich der Linienvorgesetzte Mit der SW Kontrolle wird geregelt welche Anwendungen ausgefuhrt werden durfen Und weil bei Behorden alles einheitlich ist waren solche Losungen auch problemlos einzusetzen In der freien Wirtschaft dagegen ausser bei Banken und manchen Versicherungen herrscht dagegen eine gewisse Vielfalt die nicht ohne Weiteres mit einem positiven Sicherheitsansatz abbildbar ist Hintergrund BearbeitenDie Industrie insbesondere der innovative und technische fuhrende Mittelstand ist vom Datendiebstahl betroffen 2 In den meisten Fallen ist es sehr einfach vertrauliche Daten aus dem Unternehmen herauszuschmuggeln und gewinnbringend zu veraussern Neben dem Mangel oder den Mangeln an der IT Sicherheit fehlt es oft an ausreichend sicheren physischen Zugangskontrollen Die jahrlichen Schaden durch Industriespionage in Westeuropa liegen schatzungsweise bei einem dreistelligen Milliardenbetrag Produkte die u a vor Industriespionage schutzen sollen werden nach dem Kauf der Liechtensteiner Kontendaten des BND mit dem Begriff Data Loss Prevention versehen Aber bei den meisten Produkten handelt es sich nur um ein kleines Fragment des Mosaiks das den Schutz der Vertraulichkeit bildet Beispielsweise konnen auf Grund technischer Limitationen der meisten Produkte nicht alle fur die tagliche Arbeit notwendigen Ubertragungswege abgesichert werden Oder es werden nur sehr wenige Dateitypen unterstutzt Oft sind die Schutzmassnahmen auch nicht granular genug es gibt nur Ein oder Aus nicht aber Gruppe A darf unter der Bedingung dass Viele DLP Produkte greifen beispielsweise bereits dann nicht mehr wenn man eine Datei umbenennt oder komprimiert Lasst man sich auf technisch unzureichende Losungen ein ist das ein Tropfen auf den heissen Stein meint man es aber ernst fuhren technische Einschrankungen unweigerlich zu Anderungen aller Arbeitsablaufe mit vertraulichen Daten im gesamten Unternehmen Umfassend wird der Schutz der Vertraulichkeit von Informationen in einem Informationssicherheitsmanagementsystem beschrieben So angegangen betrifft Data Loss Prevention nahezu alle klassischen Sicherheitssysteme in einer Organisation und zielt weit eher auf die Vervollkommnung bereits lang eingefuhrter Sicherheitsmassnahmen als auf die Einfuhrung neuer spezialisierter Produkte 3 Die vorhandenen Systeme wie Identitatsmanagement Verschlusselung Monitoring und Zugriffskontrolle mussen allerdings um den DLP Ansatz erganzt und um ein einheitliches Management erganzt werden das auf DLP Zwecke ausgerichtet ist 4 Bei diesen Uberlegungen geht der Schutz von Informationen deutlich weiter als wenn Daten betrachtet wurden Sinnvoll ist es die loyalen Mitarbeiter einer Organisation in die Massnahmen zur Data Loss Prevention einzubeziehen und sie insbesondere mittels Schulungen gegen Spionageattacken zu wappnen Dies gilt auch deshalb weil die immer bessere Schutztechnik Spione vermehrt zur direkten Manipulation von Menschen mittels Social Engineering greifen lasst Wirksame Schulungen mussen allerdings berucksichtigen dass Social Engineering die Zielpersonen massiv unter Druck setzt was den Opfern ein planvolles Vorgehen erschwert und das Erlernen spezieller Ausweichtechniken notwendig macht 5 Bei der Einfuhrung und Umsetzung von Data Loss Prevention im Unternehmen muss eine sorgfaltige Abstimmung und Abwagung mit Datenschutzvorschriften und den Personlichkeitsrechten der Mitarbeiter erfolgen um Verletzungen dieser Regeln und Rechte zu vermeiden Wird bekannt dass ein Unternehmen entsprechende Rechte missachtet kann es erhebliche Reputationsverluste erleiden 3 Technische Details BearbeitenTechnisch gesehen lassen sich durch moderne DLP alle denkbaren Szenarien des Datendiebstahls absichern Es wird das Lesen oder Schreiben auf alle Wechselmedien unterstutzt z B USB Sticks und Brenner sowie der Transfer von Daten uber fluchtige Speicher z B per E Mail oder Datei Uploads Je nach Integration konnen sogar die Funktionen von Cut amp Paste und Printscreen verhindert werden Ebenso gibt es inzwischen Ansatze Datenlecks proaktiv durch statische Code Analyse zu ermitteln 6 Einzig das Abfilmen oder Fotografieren des Bildschirms ist wenn uberhaupt nur sehr aufwendig zu verhindern DLP Kanale Bearbeiten Man unterscheidet unterschiedliche Kanale in denen der Datenabfluss uberpruft wird Die drei klassischen Kanale sind wie folgt definiert 7 Data in Use DiU Daten welche aktuell vom Benutzer verwendet werden Typischerweise findet diese Uberprufung auf dem Client Rechner des Benutzer statt mithilfe einer Software welche die Handlungen des Benutzers uberwacht mit diesem interagiert und DLP Vorfalle an das zentrale DLP System meldet Data in Motion DiM In diesem Kanal werden Daten uberpruft welche uber ein Netzwerk ubertragen werden Typische Anwendungsbeispiele sind die Uberwachung von E Mails oder auch von Uploads von Daten auf Internetseiten Data at Rest DaR In diesem Fall werden Daten welche auf einem Datentrager gespeichert sind uberpruft Werden beispielsweise vertrauliche Dokumente in einem offentlichen Ordner gefunden wird ein DLP Vorfall generiert Microsoft fasst die beiden ersten Kanale DiU und DiM zusammen und spricht dabei von Data in Transition Hardware und Software Bearbeiten Bei DLP Produkten handelt es sich entweder um Software oder Module aus Software und Hardware Module gibt es fur das Netz und auch als Erweiterungen bestehender Sicherheitstechniken Sie arbeiten als Proxy oder Sniffer fur bestehende Proxys oder Mailfilter Diese Module haben zurzeit die geringste Erkennungsrate unterstutzen am wenigsten Dateiformate und lassen sich am einfachsten umgehen Und da jeder weiss dass jede einzelne E Mail protokolliert wird werden Spione garantiert keine unverschlusselten Inhalte per E Mail versenden Weil mit den meisten Verschlusselungslosungen der Anwender das Recht hat die Daten mit Hilfe eines Kennworts zu entschlusseln obliegt es der freiwilligen Mitarbeit jedes Einzelnen ob der Schutz erhalten bleibt Eine wirksame DLP Losung kann nur agentenbasiert sein Im Prinzip handelt es sich um eine intelligent gesteuerte Verschlusselung Als Erstes muss die Software selbst sicher sein darf also bisher nicht gehackt worden sein und einen Computer als Funktionseinheit betrachten Neben der Verschlusselung mussen zusatzliche Funktionen zur Verfugung stehen die den Umgang bestimmter Anwender mit bestimmten Daten regulieren konnen Benotigte Funktionen einer DLP Losung sind Dokumentieren was wurde mit bestimmten Daten gemacht Anwenderinformation Sensibilisierung im Umgang mit vertraulichen Daten z B durch ein Pop up Bestatigung des Anwenders einholen z B durch ein Eingabefeld im Pop up Blocken samtlicher Aktionen die mit Daten moglich sind Alarmieren DLP Agenten auf Arbeitsplatzrechnern und Servern mit schutzenswerten Daten werden immer zentral verwaltet Auf dem Verwaltungscomputer werden fur Benutzergruppen oder einzelne Benutzer bestimmte Rechte erteilt Diese Rechte konnen aber bei den meisten Produkten nicht sehr fein justiert werden Daher muss immer gepruft werden ob ein Produkt den Anforderungen uberhaupt entspricht Anderenfalls musste das Unternehmen an die Beschrankungen einer DLP Losung angepasst werden z B dass bestimmte Dateitypen nicht mehr verwendet werden durfen Scan Methoden Bearbeiten Die meisten DLP System unterstutzen zahlreiche unterschiedliche Scanmethoden 7 In den folgenden Abschnitten sind einige der wichtigsten kurz beschrieben Oftmals lassen sich verschiedene Methoden kombinieren und sind in der Regel auch auf alle Kanale anwendbar Listen Bearbeiten Eine einfache aber durchaus effektive Methode ist der Vergleich der Daten in einem Dokument oder Datenstrom mit vordefinierten Listen Solche Listen konnen sowohl als Black als auch als Whitelists verwendet werden Regulare Ausdrucke Bearbeiten Um zu verhindern dass Daten die einem Muster folgen wie etwa Kreditkarten Nummern abfliessen eignen sich regulare Ausdrucke sehr gut Exact Data Matching EDM Bearbeiten Mit EDM lassen sich komplexe Suchmuster definieren Mussen beispielsweise Daten nach Namen Vornamen Geburtsort einer Person durchsucht werden eignen sich regulare Ausdrucke nicht da gerade in unstrukturierten Daten oft nicht definiert ist ob beispielsweise zuerst der Vorname oder der Nachname der Person geschrieben wird In EDM werden die einzelnen Attribute des Suchbegriffs zu einem Index zusammengefasst Werden alle Attribute innerhalb eines definierten Radius in einem Dokument gefunden wird ein DLP Vorfall erzeugt Diese Methode kann beispielsweise verwendet werden um sicherzustellen dass Kundeninformationen nicht versehentlich aus einem Unternehmen abfliessen Maschinelles Lernen Bearbeiten Anhand von guten und von schlechten Beispielen wird der Scanner trainiert so dass er selbststandig Dokumenttypen identifizieren kann Diese Methode kommt beispielsweise zur Anwendung wenn verhindert werden soll dass Quellcode aus einem Unternehmen wegkopiert wird Formulare Bearbeiten Dokumente mit einer vorgegebenen Struktur etwa Formulare Protokolle Lohnausweise etc konnen als Muster vordefiniert werden Erkennt der DLP Scanner ein solches Muster wird das Dokument unabhangig von dessen Inhalt einen DLP Vorfall verursachen Weitere Methoden Bearbeiten Moderne DLP Systeme unterstutzen zumeist weitere Methoden zum Erkennen von Daten Dazu gehort Texterkennung in Bildern so dass auch Texte welche als Grafikdateien verschickt werden uberpruft werden konnen Die meisten DLP Systeme konnen zudem auf die Klassifizierung von Dokumenten zugreifen Anhand der Klassifizierung entscheidet der DLP Scanner ob eine Aktion mit dem uberpruften Dokument erlaubt ist oder ob ein DLP Vorfall generiert werden muss Rechtliche Grenzen BearbeitenDie Einfuhrung von DLP in einem Unternehmen wirft erhebliche Datenschutzbedenken auf Insbesondere der Arbeitnehmerdatenschutz ist zu berucksichtigen 8 Einzelnachweise und Anmerkungen Bearbeiten Vontu gegrundet 12 2001 Datenklau Mittelstand besonders gefahrdet In Deutsche Handwerkszeitung 28 August 2007 a b Johannes Wiele Data Loss Prevention Vom Leck zum Ventil In Lanline 3 2009 Axel Mario Tietz Data Leakage Prevention In Patrick Horster Peter Schartner Hrsg D A CH Security 2009 Bestandsaufnahme Konzepte Anwendungen Perspektiven ISBN 978 3 00 027488 6 S 42 48 zugleich Tagungsband der D A CH Security Konferenz 2009 Bochum Bettina Wesselmann Interne Spionageabwehr In kes 1 2011 S 66 69 kes online unter Kes aktuell Aktuelles Heft Mitarbeiter vs Spionage Detecting Data Leaks in SAP The Next Level of Static Code Analysis Memento vom 24 Oktober 2014 im Internet Archive PDF 2 1 MB Konferenz IT Defense 31 Januar 2013 a b Cyril Marti DLP Basiswissen Books on Demand Norderstedt 2021 ISBN 978 3 7526 3887 5 S 136 datenschutzzentrum de Memento vom 5 Marz 2016 im Internet Archive Abgerufen von https de wikipedia org w index php title Data Loss Prevention amp oldid 235766972