Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

USB-Stick mit Totenkopf

Da Unternehmen stärker vernetzt sind als je zuvor, erleichtern externe Geräte und Wechselmedien zwar Angestellten die Arbeit, stellen jedoch auch ein Einfallstor für Malware und Datendiebstahl dar. Einmal auf ein Wechselmedium kopiert, geraten sensible Daten aus dem Kontroll- und Schutzbereich des Unternehmens.

Böswillige Insider verwenden häufig USB-Laufwerke, um Daten zu stehlen oder Systeme zu gefährden, oft ohne dass Unternehmen das Problem rechtzeitig erkennen. Aus diesem Grund ist Device Control ein wichtiger Bestandteil der Datensicherheit.

Die Funktionsweise von Device Control

Device Control ist eine Schutzmaßnahme, die den Benutzerzugriff auf Geräte einschränkt. Unternehmen erlauben oder blockieren damit den Zugriff auf Devices wie Datenspeichermedien, einschließlich Wechselmedien, CD/DVDs, Datenübertragungsgeräte wie Modems oder externe Netzwerkadapter, Drucker, Multifunktionsperipheriegeräte sowie Verbindungsbusse wie USB und FireWire. Die meisten Device Control-Tools schränken den Benutzerzugriff auf Geräte durch Zugriffsregeln ein. Zugriffsregeln sind Parametersätze, die zwei Funktionen der Gerätesteuerungskomponente identifizieren:

  • den Zugriff auf bestimmte Gerätetypen für bestimmte Benutzer oder Benutzergruppen während bestimmter Zeiträume sowie
  • die Festlegung von Einschränkungen beim Lesen und Bearbeiten von Dateien auf Datenträgern.

Die Vorteile von Device Control

Device Control bietet mehrere Vorteile, sei es als eigenständiges Tool oder als Teil einer umfassenderen Datensicherheitslösung. Hochwertige Device Control-Lösungen bieten Schutz vor Datenverlust und Diebstahl, Medienverschlüsselung, detaillierte Überwachung und Forensik sowie Schutz vor Malware. Zu den Features gehören:

  • Ein Überblick, wer welche Geräte auf welchen Endpunkten verwendet
  • Die Steuerung, wie diese Geräte verwendet werden, um sicherzustellen, dass nur eine legitime Geschäftsnutzung stattfindet
  • Die Sicherstellung, dass die auf diese Geräte übertragenen Daten verschlüsselt werden, um eine unbefugte Nutzung oder Verbreitung zu verhindern

Kontrolle von Daten auf Wechselmedien: Device Control stellt zudem sicher, dass Endbenutzer Daten verschlüsseln, die auf Wechselmedien kopiert werden, in Übereinstimmung mit den Sicherheitsrichtlinien des Unternehmens und den Branchenvorschriften. Dies beinhaltet:

  • Die Durchsetzung von Verschlüsselungsrichtlinien für alle Datenübertragungen auf USB oder DVD/CD, um sicherzustellen, dass Daten auf verlorenen oder gestohlenen Geräten unlesbar sind
  • Eine Einschränkung der Anzahl und Art der Daten, die übertragen werden können
  • Einen Überblick darüber, welche Daten von Endpunkten auf Geräte übertragen werden

Kontrolle von Datenübertragung ins Netzwerk: Device-Control-Tools überwachen außerdem Dateien, die in das Netzwerk übertragen werden. Robuste Device-Control-Technologie sollte die folgenden Möglichkeiten bieten:

  • Protokollierung aller Geräteverwendungen und Datenübertragungsaktivitäten im Netzwerk
  • Kopien der Metadaten und/oder des Inhalts von Dateien, die aus dem Netzwerk übertragen werden

Schutz vor USB-basierter Malware: Device Control unterstützt darüber hinaus beim Schutz vor der Einführung von USB-basierter Malware durch:

  • Kontrolle der Nutzung von Devices auf Endgeräten
  • Kontrolle der Arten von Dateien, die heruntergeladen oder geöffnet werden können
  • Übersicht, welche Dateien heruntergeladen wurden

Device Control als Teil einer umfassenderen Datensicherheitslösung

Viele Unternehmen entscheiden sich für Datensicherheitslösungen, die Device Control und Verschlüsselung anbieten, um ihre Daten und Systeme umfassend zu schützen. Einige Datensicherheitssysteme bieten automatisierte, richtlinienbasierte Nutzungskontrollen für Wechselmediengeräte, die bei der Identifizierung von riskantem Verhalten Alarm schlagen oder den Vorgang blockieren. Weitere Lösungen unterscheiden Geräte und Daten nach Klassen und erlauben nur autorisierten Personen die Nutzung oder den Zugriff darauf. Häufig wird dies zentral verwaltet, sodass Unternehmen Sicherheitsrichtlinien bei Bedarf kontrollieren und durchsetzen können, ohne die Arbeitsabläufe zu stören.

Data Loss Prevention-Lösungen, die Device Control bereitstellen, können zudem sensible Daten, die an Geräte übertragen werden, automatisch erkennen und verschlüsseln, basierend auf Daten-Klassifizierung und Kontextfaktoren wie Empfänger und Ziel. Eine umfassende Datensicherheitslösung mit Device Control bietet Unternehmen damit einen umfangreichen Schutz seiner Daten und Systeme.

Christoph M. Kumpa, Director DACH & EE
Christoph M. Kumpa
Director DACH & EE, Digital Guardian
Mobile Security
Nov 26, 2019

Mobile Mitarbeiter sind eine tickende Bombe für die Sicherheit

Das Thema Mobile Security wird in vielen Unternehmen sträflich vernachlässigt. Dabei…
Insider Threat
Nov 10, 2019

Der Mensch ist und bleibt das größte IT-Sicherheitsrisiko

IDG Research Services hat für die aktuelle Studie „Endpoint Security Management 2019” 554…
Frau vor Kühlschrank
Apr 24, 2019

Unordentlicher Kühlschrank zu Hause = Datenchaos im Büro?

Ob schnell abgelegte Dateien auf dem Desktop, Ordner mit sensiblen Informationen auf…
GRID LIST
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…
Security Tablet

Traditionelles SIEM liefert zu viele Sicherheitswarnungen

In den letzten Jahren hat nicht nur die Anzahl, sondern vor allem auch die Komplexität…
2020 Ampel

Trendradar 2020: Wichtige Angriffstypen auf Webanwendungen

Zum Jahresauftakt stellt Contrast Security die momentan relevantesten…
2020

10 digitale Vorsätze für mehr IT-Sicherheit in 2020

Mit dem Rauchen aufhören, weniger Fleisch essen und öfter mal vom Auto aufs Fahrrad…
Tb W190 H80 Crop Int 15b361bcdbf1c17ac65259229064215b

Sandboxing ermöglicht Enterprise-Netzwerkschutz für KMU

Wenn man mit dem Begriff „Sandboxing“ nicht vertraut ist, mag die Assoziation spielender…