logo

Die zwölf besten Datensicherheitslösungen für den Schutz Ihrer sensiblen Informationen

Immer wieder wird in den Medien von Hacker-Angriffen berichtet und Unternehmen wissen aus leidvoller Erfahrung, dass es mit der Einhaltung der PCI-Vorschriften oder des Sarbanes-Oxley Act nicht getan ist – neue Compliance-Vorgaben wie die DSGVO machen immer strengere Datensicherheitskontrollen erforderlich. Um Sie bei der Verbesserung der Sicherheit und Compliance in Ihrem Unternehmen zu unterstützen, haben wir eine Liste der zwölf besten Datensicherheitslösungen zusammengestellt. Diese Lösungen helfen Ihnen, Ihre sensiblen Daten zu schützen und Audits erfolgreich zu bestehen.

1. Auffinden und Klassifizieren von Daten

Für einen effektiven Schutz Ihrer Daten müssen Sie genau wissen, welche sensiblen Informationen es in Ihrem Unternehmen gibt. Eine Lösung für das Auffinden und Klassifizieren von Daten durchsucht Ihre Speichersysteme nach den für Sie wichtigen Datentypen und orientiert sich dabei an Branchenstandards oder Ihren individuellen Anforderungen (z. B. PCI-DSS-Daten, DSGVO-Daten und geistiges Eigentum). Anschließend werden die gefundenen Daten kategorisiert und mit einer digitalen Signatur für ihre Klassifizierung gekennzeichnet. Mithilfe dieser Kennzeichnungen können Sie Ihre Datensicherheitsressourcen gezielt einsetzen und Kontrollen implementieren, die Daten abhängig von ihrem Wert für das Unternehmen schützen. Werden Daten geändert, kann ihre Klassifizierung entsprechend aktualisiert werden. Sie sollten jedoch über geeignete Sicherheitsvorkehrungen verfügen, um zu verhindern, dass Benutzer die Klassifizierungsstufe fälschlicherweise ändern. Beispielsweise sollten nur autorisierte Benutzer in der Lage sein, die Klassifizierung von Daten herabzustufen.

Tools wie Netwrix Data Classification ermöglichen ein einfacheres Auffinden von Daten und eine genauere Klassifizierung.

2. Firewalls

Firewalls gehören zu den wichtigsten Abwehrmechanismen eines Netzwerks, da sie Netzwerke voneinander isolieren. Firewalls sorgen dafür, dass kein unerwünschter Datenverkehr in das Netzwerk gelangt. Sie können außerdem ausschließlich bestimmte Ports öffnen, sodass Angreifer weniger Spielraum haben, in Ihr Netzwerk einzudringen oder Daten abzugreifen. Abhängig von der Firewall-Richtlinie Ihres Unternehmens blockiert oder überprüft die Firewall den gesamten Datenverkehr oder nur einen Teil davon.

Firewalls können aus eigenständigen Systemen bestehen oder Teil anderer Infrastrukturgeräte (z. B. Router oder Server) sein. Es gibt sowohl hardwarebasierte als auch softwarebasierte Firewall-Lösungen.

3. Sicherung und Wiederherstellung

Eine Lösung für die Sicherung und Wiederherstellung bietet Unternehmen Schutz, wenn Daten gelöscht oder zerstört werden. Alle kritischen Unternehmensressourcen sollten regelmäßig dupliziert werden, um eine redundante Datenhaltung zu ermöglichen. So können Sie Ihre Daten bei einem Serverausfall, der versehentlichen Löschung oder böswilligen Beschädigung durch Ransomware oder andere Angriffe schnell wiederherstellen.

4. Virenschutzprogramme

Virenschutzprogramme gehören zu den am weitesten verbreiteten Sicherheitstools für private und kommerzielle Zwecke. Es gibt zahlreiche Anbieter auf dem Markt, die jedoch weitestgehend dieselben Verfahren anwenden, um schadhaften Code wie Signaturen und Heuristiken zu erkennen. Virenschutzprogramme ermöglichen die Erkennung und Abwehr von Trojanern, Rootkits und Viren, die sensible Daten abgreifen, ändern oder beschädigen.

5. Systeme zur Angriffserkennung und -abwehr (Intrusion Detection and Prevention Systems, IDS/IPS)

Herkömmliche Angriffserkennungssysteme (IDS) und Angriffsabwehrsysteme (IPS) analysieren den Netzwerkdatenverkehr mittels Deep Packet Inspection und protokollieren potenziell schädliche Aktivitäten. Ein IDS kann durch entsprechende Konfiguration Systemereignisprotokolle auswerten, verdächtige Netzwerkaktivitäten untersuchen und Benachrichtigungen versenden, wenn in einer Sitzung gegen Sicherheitseinstellungen verstoßen wird. Ein IPS stellt Funktionen für die Angriffserkennung zur Verfügung, kann jedoch auch Sitzungen beenden, die als böswilliger Angriff eingestuft werden. Meist funktioniert dies allerdings nur bei sehr einfachen und offensichtlichen Angriffen wie DDoS-Attacken. Fast immer werden zwischen einer Benachrichtigung und dem Ergreifen von Maßnahmen zunächst Analysen durchgeführt. Ein Sicherheitsadministrator untersucht, ob das Ereignis eine Bedrohung darstellt, ob diese relevant für die Umgebung ist und welche Gegenmaßnahmen möglich sind. IPS und IDS sind eine große Hilfe bei der Gewährleistung des Datenschutzes, da sie einen Hacker daran hindern können, sich mit Exploits und Schadsoftware Zugriff auf Ihre Dateiserver zu verschaffen. Sie müssen die Lösungen jedoch genau konfigurieren und umfassende Analysen durchführen, bevor Sie eine Sitzung aufgrund einer Benachrichtigung beenden.

6. SIEM-Lösungen (Security Information and Event Management)

SIEM-Lösungen (Security Information and Event Management) ermöglichen Echtzeitanalysen von Sicherheitsprotokollen, die von Netzwerkgeräten, Servern und Softwareanwendungen aufgezeichnet werden. SIEM-Lösungen aggregieren und korrelieren die aufgezeichneten Ereignisse nicht nur, sondern können auch Ereignisse deduplizieren: Sie löschen mehrfach vorhandene Berichte zu einem Ereignis und ergreifen dann auf der Grundlage von Benachrichtigungs- und Trigger-Kriterien geeignete Maßnahmen. In der Regel beinhalten sie auch ein Analyse-Toolkit, mit dem Sie gezielt nach bestimmten Ereignissen beispielsweise im Zusammenhang mit der Datensicherheit suchen können. SIEM-Lösungen sind für die Untersuchung von Datensicherheitsvorfällen unverzichtbar.

7. Verhinderung von Datenverlust

Systeme zur Verhinderung von Datenverlust stellen durch die Überwachung von Workstations, Servern und Netzwerken sicher, dass keine sensiblen Daten gelöscht, entfernt, verschoben oder kopiert werden. Sie überwachen außerdem, wer Daten verwendet und überträgt, und können so Datenmissbrauch aufdecken.

8. Zugriffssteuerung

In den meisten Fällen sollten Benutzer nicht berechtigt sein, sensible Daten zu kopieren oder lokal zu speichern. Vielmehr sollten Daten ausschließlich per Remotezugriff geändert werden können. Darüber hinaus sollten sensible Daten im Idealfall niemals auf portierbaren Systemen gespeichert werden. Auf allen Systemen sollte eine Anmeldung erforderlich sein und bei fragwürdigen Datenzugriffen sollte das System automatisch gesperrt werden.

Zudem sollten nur autorisierte Benutzer Zugriff auf sensible Dateien haben. Bei der Vergabe von Benutzerberechtigungen sollte das Prinzip der geringsten Rechte befolgt werden. Eine Zugriffssteuerungsliste (ACL) legt fest, welche Benutzer auf welcher Ebene auf welche Ressourcen zugreifen können. Sie kann in das Betriebssystem oder eine Anwendung integriert sein. ACLs können auf Whitelists oder Blacklists basieren. Eine Whitelist besteht aus einer Liste von Elementen, die zulässig sind; eine Blacklist aus einer Liste von Dingen, die nicht erlaubt sind. Bei der Dateiverwaltung kommen meist ACLs auf Basis einer Whitelist zum Einsatz, die auf Ebene des Dateisystems konfiguriert werden. In Microsoft Windows können Sie beispielsweise NTFS-Berechtigungen konfigurieren und auf dieser Grundlage NTFS-Zugriffssteuerungslisten erstellen. Weitere Informationen zur Konfiguration von NTFS-Berechtigungen finden Sie in dieser Liste mit Best Practices für die Verwaltung von NTFS-Berechtigungen. Denken Sie daran, dass Zugriffskontrollen in jeder Anwendung implementiert werden sollten, die mit rollenbasierter Zugriffssteuerung arbeitet. Beispiele für solche Kontrollen sind unter anderem Active Directory-Gruppen und die Delegierung.

 

9. Cloud-Sicherheitslösungen

Anwender und Unternehmen erfassen und speichern immer mehr Daten. Dies hat zur Entwicklung von Direct Attached Storage (DAS), Network Area Storage (NAS), Storage Area Networks (SAN) und schließlich Cloud-Speicher geführt. Cloud-Speicher ermöglicht die Speicherung immer größerer Datenmengen – dabei müssen sich nicht die lokalen Administratoren, sondern die jeweiligen Provider um die Skalierung der Speichersysteme kümmern.

Trotz dieser Vorteile kann Cloud-Speicher aus Perspektive der Sicherheit gewisse Probleme mit sich bringen. Sie müssen darauf vertrauen können, dass Ihr Cloudanbieter Ihre Daten angemessen schützen kann, und eine entsprechende Datenredundanz, Disaster Recovery usw. sicherstellen. Sorgen Sie dafür, dass Ihre Daten verschlüsselt und gesichert werden, und implementieren Sie möglichst umfangreiche Kontrollen.

Hilfestellung bieten Anbieter von cloudbasierten Sicherheitsservices (Security as a Service, SECaaS). Bei diesem Geschäftsmodell integrieren große Serviceprovider ihre Sicherheitsdienste in eine Unternehmensinfrastruktur und stellen sie auf Abonnementbasis bereit. Die Abonnenten benötigen keine lokale Hardware und die angeboten Services können Authentifizierung, Virenschutz, Schutz vor Schadsoftware und Spyware sowie Angriffserkennung beinhalten. SECaaS dient somit als Schutzschild für eine Vielzahl von Online-Bedrohungen.

10. Überwachung

Für den ordnungsgemäßen Schutz Ihrer sensiblen Informationen müssen Sie auch Änderungen auf Ihren Systemen und Zugriffsversuche auf kritische Daten überwachen. Wenn bei einem Konto beispielsweise die maximal zulässige Anzahl erfolgloser Anmeldeversuche überschritten wird, sollte der für die Informationssicherheit zuständige Administrator automatisch einen Bericht erhalten und den Vorfall untersuchen. Die Fähigkeit, Änderungen an sensiblen Informationen und den damit verbundenen Berechtigungen zu erkennen, ist für die Sicherheit Ihrer Umgebung entscheidend. Indem Sie anhand historischer Informationen nachvollziehen, wie, von wem und für welche Zwecke sensible Daten verwendet werden, können Sie effektive und präzise Richtlinien definieren und prognostizieren, wie sich Änderungen an Ihrer Umgebung auf die Sicherheit auswirken. Dieser Prozess unterstützt Sie auch bei der Identifizierung bisher nicht erkannter Risiken. Tools von Drittanbietern, beispielsweise Netwrix Auditor, vereinfachen die Verwaltung von Änderungen und die Überwachung von Benutzeraktivitäten.

11. Datenverschlüsselung

Für streng geheime Dateien, bei denen eine Anzeige des Inhalts auch bei einem Diebstahl nicht möglich sein soll, ist Datenverschlüsselung entscheidend. Das Abhören des Netzwerks und andere Hacker-Angriffe mit dem Ziel, Informationen abzugreifen, sind so weit verbreitet, dass über nicht verschlüsselte Protokolle der Diebstahl von Kennwörtern, Kreditkartennummern und anderen sensiblen Informationen möglich ist. Verschlüsselte Kommunikationsprotokolle sorgen für das nötige Maß an Datenschutz. Ohne SSL-Verschlüsselung (Secure Sockets Layer) wären etwa Kreditkartentransaktionen auf Websites entweder sehr umständlich oder nicht sicher.

Zwar lassen sich private Daten mit Kryptografiealgorithmen schützen, doch nutzen auch Hacker Verschlüsselung. Kostspielige Angriffserkennungssysteme, die den Netzwerkdatenverkehr auf Angriffsmuster untersuchen, sind nutzlos, wenn der Angreifer einen verschlüsselten Kommunikationskanal verwendet. Häufig nutzen Angreifer den verschlüsselten Webzugriff, der Sicherheit für Kunden gewährleisten soll, da sich dieser nur schwer überwachen lässt. Deshalb sollten alle kritischen Daten sowohl bei der Speicherung als auch bei der Übertragung über das Netzwerk verschlüsselt werden.

Auch portierbare Systeme sollten mit Lösungen zur Verschlüsselung von Festplatten arbeiten, wenn darauf wichtige Daten gespeichert werden. Bei Desktop-Systemen, auf denen kritische oder geschützte Informationen gespeichert werden, lässt sich durch Verschlüsselung der Festplatten der Verlust kritischer Informationen vermeiden. Neben softwarebasierter Verschlüsselung können Daten auch auf Hardwarebasis verschlüsselt werden. Mit den erweiterten Konfigurationseinstellungen einiger BIOS-Konfigurationsmenüs können Sie ein Trusted Platform Module (TPM) aktivieren oder deaktivieren. Dabei handelt es sich um einen Chip, auf dem kryptografische Schlüssel, Kennwörter oder Zertifikate gespeichert werden können. Ein TPM kann die Erzeugung von Hash-Keys unterstützen und neben PCs auch Smartphones und andere Geräte schützen.

12. Physische Sicherheit

Bei der Diskussion über die Sicherheit von Daten wird die physische Sicherheit oft vernachlässigt. Unzureichende Richtlinien für die physische Sicherheit können eine Kompromittierung Ihrer Daten nach sich ziehen. Workstations sollten durch entsprechende Vorrichtungen so gesichert sein, dass sie nicht entfernt werden können. Auch das Gehäuse sollte verriegelt sein, um den Zugang zu internen Komponenten zu verhindern, da andernfalls Festplatten oder andere sensible Komponenten, auf denen Daten gespeichert werden, entfernt oder kompromittiert werden können. Es empfiehlt sich außerdem, ein BIOS-Kennwort einzurichten, damit Angreifer nicht mithilfe von Wechseldatenträgern andere Betriebssysteme hochfahren können.

Ein weiteres Instrument, mit dem Unternehmensdaten kompromittiert werden können, sind Smartphones, die mit ihrer Kamera hochauflösende Fotos und Videos aufnehmen sowie Tonaufnahmen in guter Qualität erstellen können. Es ist äußerst schwierig, Ihre Dokumente vor Insidern mit solchen Mobilgeräten zu schützen oder festzustellen, wenn eine Person einen Monitor oder ein Whiteboard mit sensiblen Daten abfotografiert. Sie sollten jedoch Richtlinien implementieren, die die Verwendung von Kameras im Gebäude untersagen.

Die Überwachung aller kritischen Einrichtungen in Ihrem Unternehmen mithilfe von Videokameras mit Bewegungsmeldern und Nachtsichtkameras trägt entscheidend dazu bei, Datendiebstahl durch direkten Zugriff auf Ihre Dateiserver, Archive oder Backups aufzudecken sowie Personen zu identifizieren, die sensible Daten in Sicherheitsbereichen fotografieren.

Mitarbeiter sollten ihren Arbeitsbereich und ihre Geräte stets sichern, wenn sie sich vom Arbeitsplatz entfernen. Sie sollten beispielsweise Türen, Schubladen und Fenster abschließen und keine Papier auf dem Schreibtisch liegen lassen. Ausdrucke von sensiblen Daten sollten stets an einem sicheren Ort aufbewahrt und vollständig zerstört werden, wenn sie nicht mehr gebraucht werden. Zugriffsschlüssel, ID-Karten, Sperrcodes usw. sollten außerdem niemals an andere weitergegeben oder dupliziert werden.

Vor dem Ausmustern oder Recyceln einer Festplatte sollten alle darauf gespeicherten Informationen so gelöscht werden, dass eine Wiederherstellung nicht möglich ist. Ältere Festplatten und andere IT-Geräte mit kritischen Informationen sollten physisch zerstört werden. Dieser Vorgang sollte von einem speziell geschulten IT-Techniker kontrolliert werden.

Checkliste  für die Risikobewertung