Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

SMX
18.03.20 - 19.03.20
In München

Anzeige

Anzeige

USB-Stick mit Totenkopf

Da Unternehmen stärker vernetzt sind als je zuvor, erleichtern externe Geräte und Wechselmedien zwar Angestellten die Arbeit, stellen jedoch auch ein Einfallstor für Malware und Datendiebstahl dar. Einmal auf ein Wechselmedium kopiert, geraten sensible Daten aus dem Kontroll- und Schutzbereich des Unternehmens.

Böswillige Insider verwenden häufig USB-Laufwerke, um Daten zu stehlen oder Systeme zu gefährden, oft ohne dass Unternehmen das Problem rechtzeitig erkennen. Aus diesem Grund ist Device Control ein wichtiger Bestandteil der Datensicherheit.

Die Funktionsweise von Device Control

Device Control ist eine Schutzmaßnahme, die den Benutzerzugriff auf Geräte einschränkt. Unternehmen erlauben oder blockieren damit den Zugriff auf Devices wie Datenspeichermedien, einschließlich Wechselmedien, CD/DVDs, Datenübertragungsgeräte wie Modems oder externe Netzwerkadapter, Drucker, Multifunktionsperipheriegeräte sowie Verbindungsbusse wie USB und FireWire. Die meisten Device Control-Tools schränken den Benutzerzugriff auf Geräte durch Zugriffsregeln ein. Zugriffsregeln sind Parametersätze, die zwei Funktionen der Gerätesteuerungskomponente identifizieren:

  • den Zugriff auf bestimmte Gerätetypen für bestimmte Benutzer oder Benutzergruppen während bestimmter Zeiträume sowie
  • die Festlegung von Einschränkungen beim Lesen und Bearbeiten von Dateien auf Datenträgern.

Die Vorteile von Device Control

Device Control bietet mehrere Vorteile, sei es als eigenständiges Tool oder als Teil einer umfassenderen Datensicherheitslösung. Hochwertige Device Control-Lösungen bieten Schutz vor Datenverlust und Diebstahl, Medienverschlüsselung, detaillierte Überwachung und Forensik sowie Schutz vor Malware. Zu den Features gehören:

  • Ein Überblick, wer welche Geräte auf welchen Endpunkten verwendet
  • Die Steuerung, wie diese Geräte verwendet werden, um sicherzustellen, dass nur eine legitime Geschäftsnutzung stattfindet
  • Die Sicherstellung, dass die auf diese Geräte übertragenen Daten verschlüsselt werden, um eine unbefugte Nutzung oder Verbreitung zu verhindern

Kontrolle von Daten auf Wechselmedien: Device Control stellt zudem sicher, dass Endbenutzer Daten verschlüsseln, die auf Wechselmedien kopiert werden, in Übereinstimmung mit den Sicherheitsrichtlinien des Unternehmens und den Branchenvorschriften. Dies beinhaltet:

  • Die Durchsetzung von Verschlüsselungsrichtlinien für alle Datenübertragungen auf USB oder DVD/CD, um sicherzustellen, dass Daten auf verlorenen oder gestohlenen Geräten unlesbar sind
  • Eine Einschränkung der Anzahl und Art der Daten, die übertragen werden können
  • Einen Überblick darüber, welche Daten von Endpunkten auf Geräte übertragen werden

Kontrolle von Datenübertragung ins Netzwerk: Device-Control-Tools überwachen außerdem Dateien, die in das Netzwerk übertragen werden. Robuste Device-Control-Technologie sollte die folgenden Möglichkeiten bieten:

  • Protokollierung aller Geräteverwendungen und Datenübertragungsaktivitäten im Netzwerk
  • Kopien der Metadaten und/oder des Inhalts von Dateien, die aus dem Netzwerk übertragen werden

Schutz vor USB-basierter Malware: Device Control unterstützt darüber hinaus beim Schutz vor der Einführung von USB-basierter Malware durch:

  • Kontrolle der Nutzung von Devices auf Endgeräten
  • Kontrolle der Arten von Dateien, die heruntergeladen oder geöffnet werden können
  • Übersicht, welche Dateien heruntergeladen wurden

Device Control als Teil einer umfassenderen Datensicherheitslösung

Viele Unternehmen entscheiden sich für Datensicherheitslösungen, die Device Control und Verschlüsselung anbieten, um ihre Daten und Systeme umfassend zu schützen. Einige Datensicherheitssysteme bieten automatisierte, richtlinienbasierte Nutzungskontrollen für Wechselmediengeräte, die bei der Identifizierung von riskantem Verhalten Alarm schlagen oder den Vorgang blockieren. Weitere Lösungen unterscheiden Geräte und Daten nach Klassen und erlauben nur autorisierten Personen die Nutzung oder den Zugriff darauf. Häufig wird dies zentral verwaltet, sodass Unternehmen Sicherheitsrichtlinien bei Bedarf kontrollieren und durchsetzen können, ohne die Arbeitsabläufe zu stören.

Data Loss Prevention-Lösungen, die Device Control bereitstellen, können zudem sensible Daten, die an Geräte übertragen werden, automatisch erkennen und verschlüsseln, basierend auf Daten-Klassifizierung und Kontextfaktoren wie Empfänger und Ziel. Eine umfassende Datensicherheitslösung mit Device Control bietet Unternehmen damit einen umfangreichen Schutz seiner Daten und Systeme.

Christoph M. Kumpa, Director DACH & EE
Christoph M. Kumpa
Director DACH & EE, Digital Guardian
Mobile Security
Nov 26, 2019

Mobile Mitarbeiter sind eine tickende Bombe für die Sicherheit

Das Thema Mobile Security wird in vielen Unternehmen sträflich vernachlässigt. Dabei…
Insider Threat
Nov 10, 2019

Der Mensch ist und bleibt das größte IT-Sicherheitsrisiko

IDG Research Services hat für die aktuelle Studie „Endpoint Security Management 2019” 554…
Frau vor Kühlschrank
Apr 24, 2019

Unordentlicher Kühlschrank zu Hause = Datenchaos im Büro?

Ob schnell abgelegte Dateien auf dem Desktop, Ordner mit sensiblen Informationen auf…
GRID LIST
Windows 7

Ab 14. Januar 2020 kann Windows 7 zum Sicherheitsrisiko werden

IT-Sicherheitsexperten raten Nutzer eindringlich zum raschen Update, um auf das…
Menschen als Marionetten

Pro und Contra Security Awareness (Teil 4/4)

Im abschließenden Teil lassen wir auch die Kritiker von Security-Awareness-Schulungen zu…
Frustrierter Mann - Internetausfall

Internetausfälle weltweit in Echtzeit

Internet Insights zeigt die Auswirkungen von Ausfällen auf Unternehmen durch aggregierte…
KI

Machine Learning: Allzweckwaffe oder Sicherheitsrisiko

Künstliche Intelligenz und Machine Learning sind omnipräsent. Scheinbar geht nichts mehr…
Menschen als Marionetten

Führungskräfte und Security Awareness (Teil 3/4)

Führungskräfte spielen beim Thema Security Awareness eine ganz besondere Rolle. Welchen…
Pfeil nach rechts

Malwarebytes-Sicherheitsprognosen für das Jahr 2020

Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für…