Data Centric Security

Wenn Firewalls nicht mehr reichen

Quelle: infodas

Klassische Sicherheitsarchitekturen mit Fokus auf Perimeter-Verteidigung wie Firewalls stoßen angesichts komplexer Cyberbedrohungen an ihre Grenzen.

Effektiver Schutz erfordert ein Umdenken hin zu Data Centric Security (DCS) – einem Paradigma, das den Schutz der Daten selbst in den Mittelpunkt stellt.

Anzeige

Steigender Schutzbedarf für sensible Daten

Mit zunehmender Digitalisierung sind Daten zur unverzichtbaren Ressource geworden. Dies weckt auch kriminelle Interessen, da sich mit Daten bekanntlich Gewinne erzielen lassen. Cyberkriminelle setzen hier insbesondere auf Datendiebstahl. Der Schlüssel zu maximalem Profit liegt dabei nachweislich in der Jagd auf geistigem Eigentum, Kunden-, Lieferanten-, Finanz- oder Gesundheitsdaten.

Diese sensiblen Daten müssen deshalb auch besonderen Schutz erfahren – auch dann, wenn der Perimeter der eigenen IT-Infrastruktur bereits überwunden wurde. Gleichzeitig nehmen Bedrohungsakteure auch solche Daten jenseits des Perimeters ins Visier, die bereits umfassend in Cloud-Diensten, auf mobilen oder IoT-Geräten mit unterschiedlichem Schutzniveau gespeichert und verarbeitet werden. An dieser Stelle setzt DCS an, indem es den Schutz nicht an der Infrastruktur, sondern unmittelbar an den Daten selbst verankert. Ein zentraler Baustein dabei ist der konsequente Einsatz kryptografischer Verfahren, mit denen schützenswerte Daten über ihren gesamten Lebenszyklus hinweg verschlüsselt werden. Dies stellt sicher, dass sensible Daten auch im Falle einer erfolgreichen Kompromittierung für Unbefugte nutzlos bleiben.

Risiken durch Insider-Bedrohungen entgegnen

Darüber hinaus ist es ein weit verbreiteter Irrglaube, dass sensible Daten, auch wenn sie ausschließlich in der eigenen IT-Infrastruktur verarbeitet und gespeichert werden, sicher sind – selbst bei der leistungsfähigsten und bestkonfigurierten Firewall. Denn das Risiko durch Insider ist omnipräsent, auch wenn sich diese Bedrohung aufgrund einer hohen Dunkelziffer oft nicht beziffern lässt. Dabei handelt es sich um aktuelle oder ehemalige Mitarbeitende, Geschäftspartner oder externe Projektverantwortliche.

Anzeige

Besonders in Behörden oder Unternehmen, in denen Mitarbeitende mehrere Abteilungen durchlaufen oder Dienstleister eingebunden sind, entstehen dadurch erhöhte Sicherheitsrisiken. Mit DCS erfahren schützenswerte Daten über die Verschlüsselung hinaus eine feingranulare und kontextbasierte Zugriffskontrolle. Berechtigungen richten sich somit nicht nur nach klassischen Rollen, sondern auch nach dynamischen Attributen wie Standort, Tageszeit oder Gerät. Damit lassen sich Zugriffsrechte präzise an die tatsächlichen Anforderungen anpassen und unautorisierte Zugriffe, egal ob ungewollt oder böswillig, wirksam minimieren.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Daten schützen: beim Übertragen, Speichern und Nutzen

An dieser Stelle wird deutlich, dass sich Cyberangriffe auf wertvolle Daten weder von außen noch von innen vollständig verhindern lassen. Sensible Daten befinden sich zudem längst außerhalb der eigenen, sichergeglaubten IT-Infrastruktur und erfordern daher auch dort angemessenen Schutz. Umso wichtiger ist es, im Ernstfall die Auswirkungen so gering wie möglich zu halten. Ein datengetriebener Ansatz gewährleistet diesen Schutz in einer dezentralen und hochgradig vernetzten Welt – unabhängig vom Speicherort, Übertragungsweg oder der Nutzung. Wer also einen nachhaltigen Schutz für seine sensitiven Daten anstrebt, kommt an DCS nicht vorbei.

(cm/infodas)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.