Production Perig - stock.adobe.c

F

Welche Methoden benötigen Unternehmen, um Daten zu schützen?

Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick.

Wie können IT-Abteilungen für die Sicherheit in ihrem Netzwerk nur mit einer Firewall und Blacklisting garantieren? Verschlüsselung und Digital Rights Management sorgen dafür, dass die Daten im Unternehmen auch auf Dauer sicher bleiben.

Die zunehmende Bedeutung von komplexen, auf mehrere Sites aufgeteilten und hybriden IT-Umgebungen hat dazu geführt, dass viele Admins ihre Maßnahmen zur Netzwerksicherheit und zur Verwaltung erneut auf den Prüfstand stellen müssen.

Niemand wird bestreiten, dass Unternehmen natürlich auch weiterhin zu den Standardmaßnahmen greifen müssen, wenn sie sicher vor Angreifern sein wollen. Dazu gehören zum Beispiel der Schutz vor nicht autorisierten Zugriffen oder der Einsatz von Pattern Matching und anderen vorausschauenden Mitteln, um DDoS-Angriffe (Distributed Denial of Service) rechtzeitig zu erkennen und zu bekämpfen. Aber es ist heutzutage trotzdem einfacher geworden, eine moderne Netzwerkinfrastruktur vor Gefahren zu schützen, Zum Beispiel kann Orchestrierung einem Unternehmen ermöglichen, kompromittierte virtuelle Maschinen (VMs) und Container herunterzufahren und in nur wenigen Stunden zu ersetzen.

Unternehmen sollten sich vermehrt auf den eigentlichen Schutz ihrer Daten konzentrieren, die immer wertvoller werden. Diese Informationen, die in der jeweiligen IT-Umgebung erstellt und gespeichert werden, sind wie das Lebenselixier für viele Firmen. Ohne die richtigen Maßnahmen zur Sicherung dieser Werte können zum Beispiel Dokumente geklaut werden, die essentielle geistige Besitztümer enthalten. Angreifer können außerdem auf finanzielle Daten zugreifen und diese zum Beispiel heimlich verändern.

Mit einem Backup mag es möglich sein, diese und andere manipulierte Daten wieder zu ersetzen. Das ändert aber meist nichts daran, dass es schnell zu Reputationsschäden für ein Unternehmen kommt, wenn ein erfolgreicher Einbruch entdeckt und öffentlich bekannt wird.

Weitere Netzwerk-Security-Methoden zum Schutz Ihrer Daten

IT-Sicherheitsspezialisten sollten sich deswegen auf Netzwerk-Security-Methoden konzentrieren, die ihre Daten wirklich schützen. Dazu gehören unter anderem Verschlüsselung kombiniert mit einer Klassifizierung der Dokumente, Data Leak Prevention (DLP) sowie Digital Rights Management (DRM).

Selektiv eingesetzte Verschlüsselung schützt sensible Daten gegen den so genannten Walled Garden Effect, bei dem sich ein Angreifer mit einfachen Challenge-and-Response-Systemen verbinden und sich anschließend nach und nach durch alle verfügbaren Ressourcen arbeiten kann. Außerdem reduziert dies die für die Verschlüsselung benötigten Ressourcen, da nicht mehr alles ver- und entschlüsselt werden muss.

DLP kümmert sich darum, dass nur noch autorisierte Daten ein Unternehmen durch die Firewall verlassen dürfen. Bösartige Aktivitäten und der Diebstahl von geschäftsrelevanten Informationen lassen sich so leichter blockieren.

DRM schützt dagegen Daten, die nicht mehr unter der direkten Kontrolle des Unternehmens stehen, also zum Beispiel E-Mails, die an eine falsche Person geschickt wurden und die nicht vom DLP-System gestoppt wurden. Informationen, die mit einem DRM geschützt werden, müssen erst einen zentralen Check durchlaufen, um zu überprüfen, ob der Empfänger auch wirklich die Rechte hat, auf sie zuzugreifen.

Weiteren Schutz bieten Mobile Security Gateways für die tragbaren Endgeräte der Mitarbeiter, Zwei-Faktor-Authentifizierung, um nur noch zweifach autorisierte Zugriffe zuzulassen, und Software zur Intrusion Detection, um Angriffe aufzuspüren und abzuwehren.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Wie Unternehmen die Endpunkt-Sicherheit verbessern können

Kostenloses E-Handbook: Firmen Schritt für Schritt absichern

Die Risikoherde der Datensicherheit im Überblick

Artikel wurde zuletzt im August 2018 aktualisiert

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close