Datensicherheit neu gedacht Adaptive Sicherheitskonzepte für moderne Arbeitswelten

Von Fabian Glöser, Forcepoint 4 min Lesedauer

Anbieter zum Thema

Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiss kennen: Aktivitäten werden entweder geblockt oder gestattet. Dieser Ansatz hat Schwächen, weil er meist sehr restriktiv umgesetzt wird und die Mitarbeiter im Arbeitsalltag behindert. Besser geeignet sind Lösungen, die Sicherheitsmassnahmen in Echtzeit an das jeweilige Risiko anpassen.

Datensicherheit neu gedacht: Besser geeignet sind Lösungen, die Sicherheitsmassnahmen in Echtzeit an das jeweilige Risiko anpassen.(Bild:  © Malambo C/peopleimages.com - stock.adobe.com)
Datensicherheit neu gedacht: Besser geeignet sind Lösungen, die Sicherheitsmassnahmen in Echtzeit an das jeweilige Risiko anpassen.
(Bild: © Malambo C/peopleimages.com - stock.adobe.com)

Die neue Arbeitswelt mit Remote Work und Cloud-Services birgt aus Security-Sicht viele Herausforderungen, weil sich nur noch schwer bestimmen lässt, welche Aktivitäten die Datensicherheit gefährden und welche nicht. Handelt es sich beim Download einer Datei vom zentralen Server auf einen Rechner ausserhalb des Unternehmensnetzwerks um eine normale geschäftliche Aktivität oder einen Datendiebstahl? Welche Dokumente dürfen Mitarbeiter auf USB-Sticks kopie­ren, per E-Mail verschicken oder von einem KI-Service in der Cloud auswerten lassen? Und ist es okay, im Online-Meeting einen Screenshot der dort gezeigten Präsentation mit Finanzdaten zu machen?

All diese Vorgänge lassen sich mit starren Richtlinien kaum beherrschen, denn diese stellen Security-Teams mangels Flexibilität vor ein Dilemma. Entweder sorgen sie mit sehr restriktiven Richtlinien für Frust bei den Mitarbeitern, weil viele Aktivitäten schlicht nicht gestattet sind und blockiert werden. Dadurch sinken Produktivität und Motivation – und es steigt die Gefahr, dass Mitarbeiter versuchen, die Sicherheitsmassnahmen zu umgehen. Oder sie gestalten die Richtlinien weniger restriktiv, um Mitarbeiter im Arbeitsalltag nicht zu behindern, und lassen damit womöglich Lücken im Schutz. In der Regel entscheiden sich Security-Teams für die erste Variante, da Datenabflüsse einfach ein zu grosses geschäftliches Risiko darstellen.

Zwar können Unternehmen mit Awareness-Schulungen das Bewusstsein ihrer Mitarbeiter für den verantwortungsvollen Umgang mit sensiblen Daten schärfen. Einen wirklich zuverlässigen Schutz garantiert das allerdings nicht, denn Mitarbeiter können – gerade in hektischen Arbeitssituationen – unaufmerksam sein oder Fehleinschätzungen unterliegen. Und auch gegen Insider-Bedrohungen und den Missbrauch kompromittierter Benutzer-Accounts helfen Schulungen nicht, sodass bei klassischen Lösungen für Datensicherheit üblicherweise kein Weg an restriktiven Richtlinien vorbeiführt.

Schärfere Sicherheitsmassnahmen für riskante Aktivitäten

Eine Alternative stellen moderne Lösungen dar, die einen Risiko-adaptiven Ansatz verfolgen. Sie berücksichtigen Anwenderaktivitäten und deren Kontext, um das Risiko zu ermitteln und geeignete Sicherheitsmassnahmen einzuleiten.

So kann beispielsweise das Kopieren von Daten auf einen USB-Stick ohne Einschränkungen erlaubt sein, einen kurzen Warnhinweis hervorrufen, eine Verschlüsselung auslösen oder sogar komplett blockiert werden – je nachdem, welchen «Risk Score» ein Anwender hat. Dahinter steht eine einzige Richtlinie, die durch den Risk Score dynamisch und in Echtzeit angepasst wird – in diesem Fall die Richtlinie für das Kopieren von Daten auf USB-Medien.

Den Risk Score berechnet die Sicherheitslösung anhand der Aktivitäten des Anwenders beziehungsweise sogenannter Verhaltensindikatoren. Das sind Aktionen wie das Erstellen, Speichern, Bearbeiten, Herunterladen, Löschen und Versenden von Dokumenten, das Installieren von Anwendungen, das automatische Weiterleiten von E-Mails und das Komprimieren von Dateien in verschlüsselten Archiven.

Die einzelnen Verhaltensindikatoren beeinflussen den Risk Score unterschiedlich stark: Der Upload eines unverfänglichen Dokuments mit technischen Informationen in die Cloud etwa erhöht ihn kaum, das Speichern von Vertragsdokumenten auf einem USB-Stick hingegen deutlich. Bei bestimmten Schwellenwerten werden die Sicherheitsmassnahmen verschärft, sodass Aktivitäten, die ursprünglich möglich gewesen wären, einigen Restriktionen unterliegen. Die Kundenliste kann zum Beispiel nur noch verschlüsselt auf dem Speicherstick abgelegt werden. Besonders kritische Aktivitäten wie der Versand von Kundenlisten, Konstruktionsdaten oder Finanzinformationen per E-Mail an Empfänger ausserhalb des Unternehmens heben den Risk Score auf einen Schlag so stark an, dass die Aktivitäten sofort blockiert werden.

Optimale Risikobewertung mit KI und Machine Learning

Um einen schnellen Schutz zu bieten, nutzen gute Datensicherheitslösungen smarte Funktionen für Data Discovery und Datenklassifizierung. Diese spüren Daten über alle Speicherorte des Unternehmens hinweg auf und nehmen mit Hilfe von KI und Machine Learning eine automatische Einstufung in verschiedene Kategorien vor. Darüber hinaus nutzen sie ein Fingerprinting der Datei-Inhalte, anstatt einen Hashwert der gesamten Datei zu erstellen. So können schützenswerte Daten, die von Fachbereichen bereitgestellt werden, wie zum Beispiel Code-Fragmente, Auszüge aus vertraulichen Dokumenten oder personenbezogene Daten, zuverlässig identifiziert werden – unabhängig davon, auf welchem Weg sie das Unternehmen zu verlassen drohen. Der Risk Score erhöht sich also auch dann, wenn Anwender statt der gesamten Datei nur einen Teil des Inhalts in eine Mail, einen Chat oder das Eingabefeld eines Online-Übersetzungsdienstes kopieren. Selbst in Screenshots versteckt Inhalte werden dank OCR-Funktionen (Optical Character Recognition) aufgespürt und erkannt.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Darüber hinaus nutzen die Sicherheitslösungen maschinelles Lernen, um zu verstehen, wie normales Benutzerverhalten aussieht, sodass sie abweichende Aktivitäten identifizieren und den Risk Score entsprechend anpassen können. Eine Anomalie wäre beispielsweise der Download grosser Datenmengen, wenn der betreffende Anwender sonst eigentlich nur einzelne Dokumente aus der Cloud oder vom File-Server abruft.

(ID:50368673)