Skip to main content

Information Leakage Prevention

Beschreibung

Bei Information Leakage Prevention handelt es sich um eine Software zur Verhinderung von Datenverlusten. Die Software erkennt potenzielle Datenverletzungen oder Daten-Exfiltrationsübertragungen und verhindert sie, indem sie sensible Daten während der Verwendung (Endpunktaktionen), in Bewegung (Netzwerkverkehr) und in Ruhe (Datenspeicherung) überwacht, erkennt und blockiert.

Es handelt sich um eine Bezeichnung aus dem Marketing (Informationssicherheit).

Datenverlust und Datenleck

Die Begriffe „Datenverlust“ und „Datenleck“ sind verwandt und werden häufig synonym verwendet. Datenverlustvorfälle werden zu Datenleckvorfällen, wenn Medien mit vertraulichen Informationen verloren gehen und anschließend von einem Unbefugten erfasst werden. Ein Datenleck ist jedoch möglich, ohne dass die Daten auf der Ursprungsseite verloren gehen.

Kategorien

Die technologischen Mittel zur Behandlung von Information Leakage Prevention können in Kategorien unterteilt werden:

Standardmäßige Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection-Systeme (IDS) und Antiviren-Software sind allgemein verfügbare Produkte, die Computer vor Angriffen von Außenstehenden und Insidern schützen. Eine Firewall schützt das interne Netzwerk vor Angriffen von außen. Ein Intrusion Detection-System erkennt den Intrusion-Versuch von Außenstehenden. Insider-Angriffe können durch Antiviren-Scans (erkennen Trojaner) die vertrauliche Information senden und durch die Verwendung von Thin Clients, die in einer Client-Server-Architektur ohne persönliche oder vertrauliche Daten auf einem Clientgerät gespeichert sind, abgewendet werden.
Erweiterte Sicherheitsmaßnahmen verwenden Algorithmen für maschinelles Lernen und zeitliches Denken zum Erkennen eines abnormalen Zugriffs auf Daten (z. B. Datenbanken oder Informationsabruf-Systeme) oder einen abnormalen E-Mail-Austausch. Honeypots werden verwendet, um autorisiertes Personal mit böswilligen Absichten anhand einer Aktivitäten-Überprüfung (z. B. durch Erkennung der Tastendynamik) zu erkennen. Es handelt sich demnach um eine Überwachung der Benutzeraktivität zum Erkennen eines abnormalen Datenzugriffs.
Ausgewiesene Systeme erkennen und verhindern unbefugte Versuche, eine Kopie oder ein Senden vertraulicher Daten zu veranlassen. Es ist dabei unerheblich, ob dieser Versuch absichtlich oder unabsichtlich gestartet wurde. Dies käme in der Regel bei Personalmitarbeitern zum Tragen, da diese auf vertrauliche Informationen zugriffsberechtigt sind. Um bestimmte Informationen als vertraulich zu klassifizieren, verwenden diese Mechanismen eine exakte Datenübereinstimmung, strukturiertes Datenfingerprinting, statistische Methoden, Übereinstimmung von Regeln und regulären Ausdrücken, veröffentlichte Lexika, konzeptionelle Definitionen, Schlüsselwörter und Kontextinformationen wie die Datenquelle.

Typen der Information Leakage Prevention

Netzwerk

Die Netzwerktechnologie (Data in Motion) wird normalerweise an Netzwerk-Ausgangspunkte in der Nähe des Perimeters installiert. Um Daten als vertraulich zu identifizieren, wird eine Analyse des Verkehrs im Netzwerk veranlasst, die unter Verstoß gegen die Richtlinien zur Informationssicherheit gesendet werden. Mehrere Sicherheitskontroll-Punkte können Aktivitäten melden, die von einem zentralen Verwaltungsserver analysiert werden sollen.

Endpunkt

Endpunkt-Systeme (verwendete Daten) werden auf internen Arbeitsservern oder Endbenutzer-Arbeitsstationen ausgeführt. Wie netzwerkbasierte Systeme kann die endpunktbasierte Technologie sowohl die interne als auch die externe Kommunikation ansprechen. Es kann daher verwendet werden, um den Informationsfluss zwischen Gruppen oder Benutzertypen zu steuern. Sie können auch die E-Mail- und Instant Messaging-Kommunikation steuern, bevor sie das Unternehmensarchiv erreichen, sodass eine blockierte Kommunikation (d. h. eine, die nie gesendet wurde und daher keinen Aufbewahrungsregeln unterliegt) in einer späteren rechtlichen Entdeckungssituation nicht identifiziert wird.

Endpunkt-Systeme haben den Vorteil, dass sie den Zugriff auf physische Geräte (z. B. mobile Geräte mit Datenspeicherfunktionen) überwachen und steuern. In einigen Fällen können sie auf Informationen zugreifen, bevor diese verschlüsselt werden. Endpunkt-Systeme als Information Leakage Prevention haben auch Zugriff auf Informationen, die für die kontextbezogene Klassifizierung erforderlich sind. Zum Beispiel die Quelle, die Inhalte generiert. Einige endpunktbasierte Systeme bieten Anwendungssteuerungen, um versuchte Übertragungen vertraulicher Informationen zu blockieren und sofortiges Benutzerfeedback bereitzustellen. Sie müssen auf jeder Workstation im Netzwek installiert sein, dürfen nicht auf Mobilgeräten verwendet werden.

Weitere Typen sind:

  • Die Identifikation der Daten
  • Datenleck-Versuche
  • Archivierte Daten
  • Verwendete Daten
  • Data in Motion

Sie haben noch Fragen?

Kontaktieren Sie uns


Weitere Inhalte