Information Leak Prevention (ILP) - Digitaler Werkschutz

Transcrição

Information Leak Prevention (ILP) - Digitaler Werkschutz
Information Leak Prevention (ILP) - Digitaler Werkschutz
Zugangsschranken, Videokameras und gelegentliche Routine-Checks von Fahrzeugen, sind beim
Werkschutz Standard. Wo der Verlust unternehmenskritischer elektronischer Daten zu enormen
wirtschaft-lichen Schäden führen kann, sind digitale Lösungen unabdingbar, die vergleichbare
Security-Standards auch im IT-Umfeld etablieren. Für die physische Sicherheit im Unternehmen ist
der Werkschutz zuständig. Seine Aufgabe: Gefahren und Schaden abwehren. Seine Hilfsmittel sind
Alarmanlagen, Brandmelder und Bewegungssensoren. Darüber hinaus müssen sich Besucher bei
ihrer Ankunft anmelden und erhalten einen temporären Ausweis, den sie bei Verlassen des
Gebäudes wieder abgeben. Die Fahrzeuge von Fremdfirmen werden bei der Ein- und Ausfahrt
registriert und auch die Mitarbeiter müssen sich beim Betreten des Gebäudes mit einer
elektronischen Kennkarte ausweisen. Das Firmengelände ist so rein physisch sehr gut gesichert.
Früh haben Unternehmen die Vorteile des Internets erkannt und damit begonnen, diese für sich zu
nutzen. Folglich gibt es heute kaum noch sensible Firmendaten, die nicht digital abgespeichert
werden und über das Internet mit Geschäftspartnern ausgetauscht werden. Umso wichtiger
erscheint es jetzt, diese Informationen besser denn je zu schützen. Kun-dendaten, Verträge,
Angebote oder Konstruktionspläne aus der For-schung und Entwicklung finden sich zuhauf in den
Datenbanken und auf den Fileservern von Unternehmen.
Beim Datenschutz hat sich in den letzten Jahren viel getan, wenn auch noch nicht genug. Die gute
Nachricht vorweg: Fast jedes Unternehmen nutzt heute Virenschutzsoftware, Firewalls und
Zugangskontrollen in Form von Passwörtern oder Tokens. Die schlechte Nachricht: Ihre Schutzkraft
ist nicht ausreichend, wenn die auf diese Weise geschützten IT-Systeme von raffinierten Hackern
ausgehebelt werden. Phishin-gangriffe, Trojaner, Würmer und andere Formen schadhaften
Programm-codes finden immer neue Mittel und Wege zu ihrem Ziel. Dass solche Angriffe häufig
unbemerkt stattfinden, sollte Anlass genug sein, die digi-tale Integrität von Prozessen und Systemen
zu hinterfragen.
Informationslecks: eine wachsende Herausforderung
Vertrauliche Unterlagen und Dokumente, die Firmen früher im Tresor aufbewahrten, werden heute
in der Regel nur unzureichend mit Passwör-tern gesichert auf Fileservern gespeichert. Wer kennt sie
nicht, die Bei-spiele von Banken, die einer großen Zahl Ihrer Kunden neue Kreditkarten ausgestellt
hat, weil irgendwo auf der Welt ein Hacker ins Netzwerk ein-gedrungen oder ein mobiler PC
abhandengekommen ist? Neuesten Schät-zungen zufolge kostet der Missbrauch von Kreditkarten
(on- & offline) deren Anbieter um die 2 Milliarden US-Dollar pro Jahr, Tendenz weiter steigend. In
Massachusetts liegt bereits ein Gesetzentwurf vor, der den Handel stärker in die Verantwortung
nimmt, wenn es zu einem Verlust vertraulicher Daten kommt. Der Entwurf sieht vor, dass künftig
derjenige die entstandenen Kosten trägt, der den Verlust der Daten verschuldet hat.
Warum aber sollte erst ein Gesetz nötig sein, um Regelungen für das digitale Zeitalter zu finden, die
anderweitig bereits akzeptierter Standard sind? Nicht jedes Unternehmen hat weltweit gültige
Patente und schützenswerte Formeln, dennoch gibt es genügend Vorfälle, bei denen vertrauliche
Daten das Unternehmen auf elektronischem Wege unbeabsichtigt verlassen können.
So wird versehentlich und meist unbemerkt das falsche Dokument per Attachment verschickt. In
anderen Fällen ergänzen Outlook oder Notes automatisch die E-Mail-Adresse und aus Unachtsamkeit
haben die ver-traulichen Geschäftsunterlagen den falschen Empfänger erreicht. Wird der Irrtum
sofort bemerkt, hält sich der Schaden in Grenzen. Landen die wichtigen Daten jedoch in den falschen
Händen, kann daraus sehr schnell ein wirtschaftlicher Vorteil gezogen werden.
An gesetzlichen Regelungen mangelt es nicht, allein sie gelten nicht in allen Branchen. Für eine Reihe
von Unternehmen beispielsweise aus dem Versicherungswesen, aber auch für Finanzdienstleister,
Ärzte, Anwälte und andere Berufsgruppen existieren recht umfangreiche Gesetze, Vor-schriften und
Regeln für die elektronische Datenkommunikation. Sie haben in der Regel bereits formelle
Maßnahmen zum Schutz geistigen Eigentums, persönlicher Daten und anderen Formen des
elektronischen Geschäftsverkehrs getroffen.
Das gilt zunächst einmal für den Datenschutz, also den Schutz persönli-cher Daten vor Missbrauch
durch Dritte. Vorsätzliche oder fahrlässige Ordnungswidrigkeiten werden im
Bundesdatenschutzgesetz1 (BDSG) mit Bußgeldern bis zu 250.000 Euro geahndet (§ 43). Stand
dahinter die Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen,
drohen neben Geldstrafen auch Freiheitsstrafen von bis zu zwei Jahren (§ 44).
Information Leak Prevention (ILP)
Bei der IT-Sicherheit im engeren Sinn geht es um die Integrität, Vertraulichkeit und Verfügbarkeit von
Daten. Analog zum physikalischen Werkschutz sind viele Unternehmen auch im digitalen Umfeld sehr
stark auf Systeme zur Zugangskontrolle fokussiert. Ist der User einmal authentifiziert, gibt es bislang
aber nur recht lose Schranken, wie mit den vorhandenen Daten umzugehen ist. Hier setzt das
Konzept für ILP-Lösungen nahtlos an.
Geprägt wurde der Begriff „Information Leak Detection and Prevention“ (ILD&P) ursprünglich einmal
durch das Marktforschungs- und IT-Beratungsunternehmen IDC. Inzwischen bürgert sich ILP als
eigen-ständige Aufgabe im Rahmen eines umfassenden IT-Risikomanagements in den Unternehmen
ein.
Ähnlich wie bei Maßnahmen zur Gefahrenabwehr von außen (Intrusion Detection and Prevention
System – IDS/IPS) unterscheidet IDC zwischen desktop- und netzbasierten Ansätzen. Technologische
Innovationen für die Kategorisierung von Informationen bedeuten, dass den anfänglich
desktoporientierten Verfahren inzwischen weitreichendere, netzbasierte Ansätze für breit
gefächerten Schutz gegenüberstehen. Wurde Unternehmen bislang die Überwachung von USB-
Schnittstellen als Einzelmaßnahme empfohlen um Informationslecks zu verhindern, eröffnen sich
durch ILP nun erstmals ganzheitliche Optionen für den Datenschutz und die Informationssicherheit.
Maßnahmen für mehr Datensicherheit
Am Beginn eines umfassenden IT-Security-Managements steht eine Risi-kobewertung. Vereinfacht
ausgedrückt untersuchen Unternehmen, wie wahrscheinlich das Eintreten eines bestimmten
Schadens ist und welche Auswirkungen der Schaden hätte. Die Risikoanalyse liefert wertvolle
Informationen, um festzustellen, wo im Unternehmen anzusetzen ist.
Unabdingbar, darin sind sich alle Experten einigt, sind Maßnahmen für einen sicheren
Internetzugang. Firewall, Virenschutz auf den Servern und den Endgeräten sowie ein möglichst
effektiver Spamfilter gehören zu den Mindestanforderungen. Dazu kommen auch Content FilterLösungen wie sie Websense bietet. Sie ermöglichen Unternehmen, sehr flexible Richtli-nien zum
Zugriff auf Webseiten zu definieren. Solche Vorgaben können sich auf Kategorien wie Rassismus,
Kinderpornografie, Waffen etc. beziehen sowie auf bestimmte Dateitypen und Protokolle, die ein
Risiko für das Netzwerk und die PCs darstellen, z. B. Trojaner, Malware und Würmer.
Mit klar strukturierten Zugriffsrechten sollten im nächsten Schritt die Geschäfts-Prozesse und
Richtlinien analysiert werden. So kann unter-sucht werden, ob Instant Messaging (IM), Web-Mail
oder Drucker zu kostspieligen Informationslecks für vertrauliche Dokumente und Daten werden
können. Ein vorbeugender Schutz vor Informationsverlusten und Datensabotage bedarf mehr als nur
verschiedener, unzusammenhängen-der Einzelaktionen.
Unternehmenskritische und vertrauliche Datenbestände müssen vor ex-ternen wie internen
Sicherheitsrisiken gleichermaßen geschützt werden. Dazu ist ein vorbeugender Schutz notwendig,
der Risiken erkennen kann, bevor ein Verlust eingetreten ist. Eine Lösung wie die Websense Content
Protection Suite hilft Unternehmen, sich vor Informationsverlusten zu schützen: sowohl im
innerbetrieblichen Datenverkehr beispielsweise zwischen Filialen als auch an den Schnittstellen nach
außen.
Content Awareness: Genauigkeit ist Trumpf
Wer sich an die ersten Gehversuche bei der Implementierung von Spam- oder URL-Filtern oder
komplexeren Lösungen wie IPS erinnert, kennt die Gefahr des „Over-blocking“ und die damit
einhergehenden Störungen wichtiger Geschäftsprozesse. Hier weist die Lösung von Websense einen
wesentlichen Unterschied auf, denn sie bietet einen sehr zuverlässigen Schutz. Die PreciseIDTechnologie, die anhand dreier Schritte auf unter-nehmensspezifische Regeln abgestimmt wird
(Content Awareness):
Erstens: Zunächst werden alle als relevanten Daten im Unternehmen identifiziert, wobei die derart
lokalisierten Informationen bei der Erfassung mit einem „digitalen Fingerabdruck“ kategorisiert
werden. Die PreciseID-Technologie bietet dazu eine Kombination mehrerer patentierter
Erkennungsmöglichkeiten, die weit über traditionelle Schlüsselwort-Vergleiche hinausgehen.
Zweitens: Mit Hilfe des Content Auditor-Moduls werden die ausgehenden und internen Bewegungen
der kategorisierten Daten erfasst. Hierbei wird nach gespeicherten Daten („Data at Rest“),
bearbeiteten Daten („Data in Use“) und in der Übertragung befindlichen Daten („Data in Motion“)
unterschieden. Im Rahmen des Monitorings werden Reports über die Datenbewegungen erstellt. Es
wird aufgezeichnet, wer die Daten in welchem Kontext verwendet.
Drittens: Mit dem Content Enforcer-Modul der Websense Content Protection Suite wird für die
Einhaltung der definierten Sicherheitsrichtlinien gesorgt. Wichtig ist dabei eine effiziente
Überwachung aller Kommunikationskanäle, der per digitalem Fingerabdruck gesicherten
Datenquellen und der Verarbeitungs- und Verteilungsrichtlinien.
Policy Engine als Herzstück
Ein „digitaler Werkschutz“ (Information Leak Prevention) ermöglicht Unternehmen festzulegen, wie
und unter welchen Umständen vertrauli-che Daten das Unternehmen verlassen dürfen. Die Basis
dafür liefern „digitale Fingerabdrücke“ sensibler Informationen. Das betrifft alle Daten in
ausgehenden, internen und webbasierten E-Mails, Web-Postings, Instant-Messaging-Nachrichten
und anderen Datentransfers, inklusive USB-Medien und Druckern.
Das Herzstück einer solchen Lösung bildet ein Policy Engine: Sie erlaubt Unternehmen, Richtlinien zu
definieren und Daten zu schützen. Eine Lösung für Information Leak Prevention wird damit zu einer
wichtigen Säule eines umfassenden IT-Security-Konzepts. ILP ermöglicht Unter-nehmen rechtliche
Bestimmungen und Vorgaben einzuhalten und Vor-kehrungen zu treffen, damit interne und
vertrauliche Informationen auch innerhalb der Unternehmensgrenzen verbleiben und nicht nach
draußen gelangen. Der Datenfluss sensibler Informationen bleibt somit wirksam geschützt.
11/2007, Michael Neumayr
Michael Neumayr ist Regional Manager Central Europe bei Websense in Köln.