McAfee Total Protection for Data Loss Prevention

Kontrollierter Datenfluss

,
Kein Unternehmen kann es sich leisten, vertrauliche Daten zu verlieren. Doch es existieren viele Wege, wie wertvolle Informationen ihren Weg aus dem Firmennetz herausfinden. Wir haben uns das Konzept und die Produkte angeschaut, die McAfee unter dem Namen "Total Protection for Data Loss Prevention" zum Schutz vor diesem Problem anbietet. Angesichts der umfangreichen Suite kein leichtes Unterfangen.
Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen – zuletzt traf es den Mietwagenanbieter Buchbinder. Die ... (mehr)

Wenn IT-Verantwortliche unruhige Nächte haben wollen, brauchen sie bloß über die vielfältigen Wege und Möglichkeiten nachzudenken, auf denen Daten bemerkt und – noch schlimmer – unbemerkt das Unternehmensnetzwerk verlassen können. So war der Verlust von Daten schon immer ein Problem, dem gerade in den Enterprise-Netzwerken große Aufmerksamkeit geschenkt wurde. Dadurch, dass die Daten heute mehr denn je auf mobilen Endgeräten wie Notebooks, unterschiedlichsten Flash-Medien oder auch durch die stete Agilität in virtuellen und Cloudinfrastrukturen ständig unterwegs sind, hat sich diese Problematik noch einmal deutlich verschärft. Die sich immer schneller entwickelnden Compliance-Vorschriften tun ein Übriges dazu, die Dringlichkeit dieses Themas zu verdeutlichen. Security-Anbieter wollen diesem Thema mit DLP-Programmen begegnen, was in der Regel mit "Data Loss Prevention", in einigen Fällen aber auch mit "Data Leak Prevention" übersetzt wird.

Wie komplex das sein kann, zeigt die Unterteilung des Problems zur Verhinderung von Datenverlust in drei "Verlustkategorien", die viele Experten vornehmen: Daten in Bewegung (Data-in-Motion), ruhende Daten (Data-at-Rest) und Daten in Benutzung (Data-in-Use). Zu den Daten in Bewegung zählen dabei beispielsweise die Datenpakete der E-Mail, die Netzwerkübertragungen oder auch Zugriffe auf Cloudspeicher. Solche Daten werden in der Regel von Monitoringprodukten erfasst und aufgezeichnet. Anders verhält es sich mit den ruhenden Daten: Wie können Administratoren feststellen, welche Datentypen sich wo innerhalb ihres Netzwerks befinden? Sie lagern meist nicht wohlgeordnet nur auf den Dateifreigaben in Rechenzentren, sondern auch auf lokalen Festplatten der Nutzer oder gar Cloudlaufwerken.

Eine DLP-Lösung muss also in der Lage sein, alle diese Speicherplätze zu untersuchen und die dort abgelegten Daten im Hinblick auf die Richtlinien zu beurteilen und bei Verstoß auch

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021