Spricht man vom Schutz geschäftskritischer Daten fallen immer wieder dieselben Schlagworte: Backup, Verschlüsselung, Spiegelung, Firewall, Authentication, Anti-Virus. Kaum jemand verbindet damit den Schutz vor Verlust von innen nach außen.
Data Loss Prevention Software manchmal auch Data Leak Prevention oder Data Leakage Prevention (DLP) genannt, ist eine Technologie, die die unerwünschte Weitergabe, also den Abfluss, von Daten Ihrer Organisation oder Ihres Unternehmens mittels Softwaretools verhindert.
Sind in einem Unternehmen mehr als neun Mitarbeiter mit der Verarbeitung von personenbezogenen Daten beschäftigt, (Kundendaten, Mitarbeiterdaten, Interessentendaten, Mitgliederdaten, etc.) so ist laut Bundesdatenschutzgesetz ein Datenschutzbeauftragter zu bestellen. Der Datenschutzbeauftragte hat im Unternehmen bzw. in der Organisation die Aufgabe den Schutz personenbezogener Daten sicher zu stellen. Diese müssen sowohl vor Einsichtnahme Unbefugter als auch vor versehentlichem Verlust oder Diebstahl durch Mitarbeiter oder Dritte geschützt werden.
SecureTower verhindert Datenlecks sowohl durch Sperren von offenen Ports/Devices als auch durch ständige Prüfung des gesamten Datenverkehrs. Alle Maßnahmen lassen sich durch die Erstellung von Regeln steuern.
Ist der DLP Schutz erst einmal in Betrieb, so entstehen zwangsläufig Datensammlungen über Datenströme, PC Arbeitsplätze und deren Benutzer. Trotz des berechtigten Sicherheitsbedürfnisses eines Unternehmens möchte niemand ausspioniert werden. Um Missbrauch zu verhindern ist ein Zuständigkeits-Mechanismus integriert. SecureTower lässt sich so konfigurieren, dass unterschiedliche Funktionen nur von verschiedenen, dafür zuständigen Personen, ausgeführt werden können.
Beispiel:
Technische Einstellungen: Administrator
Sicherheitsregeln: Administrator oder Datenschutzbeauftragter
Anonyme Statistiken: Datenschutzbeauftragter
Anwenderbezogene Statistiken: Datenschutzbeauftragter und Betriebsrat
Ist also bei einem von der DLP Software gemeldeten Security Breach der User Account eines bestimmten Anwenders betroffen, welcher auch Daten über das Anwenderverhalten enthält, so ist zur Einsicht die Zustimmung des Betriebsrats (per Passworteingabe) einzuholen. Dieses und viele andere Szenarien lassen sich über frei konfigurierbare Admin-Konten abbilden.
SecureTower beinhaltet ein vollständiges Set von DLP Komponenten, die den Datenverkehr auf allen Ebenen kontrollieren, bei Verstößen warnen, und wo nötig blockieren. Von der einfachen Endpoint Security, die jeglichen Datenverkehr über verfügbare Schnittstellen (USB, Firewire, Kartenleser, etc.) eines PCs blockiert, bis hin zur Keyword basierten Filterung der LAN und WLAN Netzaktivität auf IP Ebene.
Über die Funktionalität üblicher DLP Pakete hinaus bietet SecureTower umfangreiche Auswertungen, die bei der Steigerung der Team- und Mitarbeiter-Effizienz helfen. Eine lückenlose Protokollierung sämtlicher Kommunikationen über Server und Workstations sichert den Anwender im Sinne des Datenschutzgesetzes ab.
Das Monitoring der Workstations erfolgt über IP Adressen bezogene User IDs und umfasst die Nutzung des Netzwerk Traffics, der Verwendung von Betriebssystem und Software Applikationen, der Nutzung von physischen Schnittstellen am PC, Messenger wie MSN, Google Talk, uvm. Selbstverständlich auch Skype, Facebook und andere Kontakte.
Voreingestellte grafische Auswertungen aller erfassten Daten und deren Relationen lassen sich individuell anpassen und geben dem Verantwortlichen ein vielseitiges Instrument an die Hand. Sie liefern Antworten auf die Frage: „Wer hat was wann wie mit welchen Daten gemacht?“
Durch seine DLP Interception Server Technology wird der PC Arbeitsplatz des Mitarbeiters nicht belastet oder verlangsamt.
Falcongaze SecureTower Security Admin Console
weitere Screenshots
Die SecureTower Software besteht aus Einzelkomponenten für je eine Anwendung, die je nach Systemlast zusammen auf einem einzigen Server laufen (10-100 Enduser) oder auf einzelne Server verteilt werden können (über 100 Enduser). Somit ist die Skalierbarkeit von kleinen Arbeitsgruppen mit 10 Arbeitsplätzen bis hin zu großen Umgebungen mit über 1000 Endusern gewährleistet, so dass auch eine große Traffic Belastung überwacht werden. (Richtwerte können je nach individuellem Trafficaufkommen abweichen)
Die Client-Server Architektur der Software umfasst die folgenden Server Komponenten:
Hier wird der Netzwerk-Traffic zentral ausgewertet und zum Speichern (Shadowing) and den Datenbank Server weitergeleitet. Der Interception Server verfügt über zwei Netzwerkadapter. Einen für die eingehenden Daten und einen für die ausgehenden (Internet, LAN) Daten.
Der überwachte Datenverkehr (Emails, Dateien, Dokumente, Web Traffic, etc.) wird in der Datenbank gesammelt. Unterstützte Datenbanken sind: Microsoft SQL Server, Oracle, Postgre SQL, MySQL, und SQLite. Alle Informationen hieraus werden vom Data Processing Server verwendet um einen stetig wachsenden Suchindex zu erstellen und Zugriff auf diese Daten zu ermöglichen.
Dieser Server übernimmt folgende Aufgaben: Suchindex aus den Daten des Interception Servers erstellen. Dies ermöglicht die Volltext Suche, die Datenanalyse und Reports sowie die Alarmierung bei Verstößen gegen die Regeln. Bei Bedarf wird der Sicherheitsbeauftragte vom System per Email informiert.
Diese Komponente ist für die automatische Verteilung der Endpunkt Agents auf die PC Arbeitsplätze im Netz zuständig. Agents werden für die Kontrolle von verschlüsselten Daten benötigt. Stellt der Server an einem Arbeitsplatz das Fehlen eines Agents oder eine Fehlfunktion fest, erneuert er diesen sofort automatisch. Agents verhindern den unautorisierten Datenabfluss über die Schnittstellen eines Computers wie z. B. Drucken, kopieren über USB oder Andere.
Die Hauptarbeitsplatz des Sicherheitsbeauftragten. Die grafische Benutzeroberfläche lässt sich für befugte von jedem beliebigen Arbeitsplatz (auch Server) aus starten. Hier befindet sich die Keyword Volltextsuche, die Datenauswertung, die Reports und Analysen. Es werden Regeln erstellt und User ID Cards angelegt um die Aktivitäten der Benutzer zu tracken und um im Falle eines Datenlecks sofort den Verantwortlichen indentifizieren zu können.
Die zentrale Verwaltung aller SecureTower DLP Software Komponenten. Setzen Sie Überwachungsparameter und verändern Sie die Indexfrequenz. Greifen Sie in die Datenfilter ein und sehen Sie die Echtzeit Überwachungsstatistiken. Bestimmen Sie das Verhalten der DLP Software im Falle einer Netzüberlastung und optimieren Sie die Voreingestellte Zusammenarbeit der Komponenten.
Schematische Darstellung der SecureTower Software Komponenten
Es ist empfehlenswert die zu überwachenden Daten aus dem Netzwerk über einen oder mehrere Switche mit Port Mirroring zusammengefasst zum Interception Server zu leiten. Port Mirroring ist eine Technik, bei der im Managed Netzwerk Switch die Daten bestimmter oder aller Ports intern zu einem bestimmten Port umgeleitet werden ohne den normalen Betrieb zu stören. An diesen Port wird dann der Interception Server angeschlossen. Für weiter Szenarien siehe SecureTower Installation Guide.
Die Installation sowie der Einsatz der Software sind auch für weniger erfahrene Anwender leicht zu bewerkstelligen. Beim installieren der Demoversion empfehlen wir die genaue Abfolge der Schritte im SecureTower Quickstart Guide. Eine ausführliche Anleitung finden Sie dann in der Programminstallation. Die fertig installierte Demo lässt sich nachträglich ohne Aufwand in eine Vollversion upgraden.
SecureTower DLP Anwendungsbeispiel
Eine einfache und übersichtliche Bedienung aller Komponenten über die Administrator- und Client-Console erleichtert die Arbeit mit SecureTower enorm und ermöglicht es dem Administrator von Anfang an das gewaltige Potential dieser DLP Lösung auszuschöpfen.
Bereits im kleinsten Paket sind alle oben beschriebenen Programmkomponenten und Server enthalten. Für Load Balancing in größeren Umgebungen können zusätzliche Server Lizenzen erworben werden. In jeder Lizenz ist ein Vollständiger Software Installations-Support enthalten. Bei der Einrichtung der Policy-Regeln hilft der Hersteller mit einem dedizierten Support Ansprechpartner (kostenfrei). Bei Fragen, die sich in der täglichen Anwendung ergeben, hilft Ihnen der technische Support gerne weiter.
Updates sind über den gesamten Support-Zeitraum kostenlos. Danach können Sie -zeitlich nicht gebunden- Support Renewals erwerben. Aber auch ohne Support Renewal bleibt die Software unbegrenzt lauffähig.
Testen Sie die 30 Tage Demo für bis zu 25 Arbeitsplätze oder lassen Sie sich von uns beraten. Wir erstellen Ihnen gerne ein Projekt-Angebot.
PDF_Info