Security Abgedichtet

Transcription

ix.0708.x.01-1609.06.200812:00 UhrSeite IEin Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KGsponsored by:extraSecuritySchwerpunkt: DataLeakage PreventionVertrauliche Unternehmensdaten schützenAbgedichtetSeite ITechniken und Methodenzur Klassifizierung von DatenDosierter SchutzSeite VIIIBest Practices bei der Umsetzung von DLPBewusstseinserweiterungSeite XIIVorschauStorageManagementfür SpeichernetzeSeite XVIVeranstaltungen22. – 27. Juni, BostonUsenix Annual Technical Conferencewww.usenix.org/events/usenix0825. – 26. Juni, BerlinD.A.CH Securitywww.syssec.at/dachsecurity20083. Juli, Stuttgart11. Java Forum Stuttgart 2008www.java-forum-stuttgart.de20. – 24. August, LeipzigGames Conventionwww.gc-germany.comurityiX extra Sechlagen:zum AbgedichtetVertrauliche Unternehmensdaten schützenSysteme, die vertrauliche Daten im Unternehmenaufspüren und verhindern, dass sie in unbefugteHände geraten, können einen erheblichen Beitrag zurDatensicherheit leisten. Ein sinnvoller Einsatz von DataLeakage Prevention ist jedoch nur dann gegeben,wenn Verantwortliche die juristischen, betrieblichensowie technischen Möglichkeiten und Grenzenberücksichtigen.or externen Bedrohungenschützen sich viele Unternehmen mit Firewalls, Intrusion-Prevention- und Intrusion-Detection-Systemen oderAnti-Spyware-Programmen.Die Kontrolle des Datenflussesaus dem Unternehmen herausist mit herkömmlichen Schutzmechanismen jedoch nichtmöglich. Und obwohl es klaregesetzliche Bestimmungen zumUmgang mit vertraulichen Datengibt, stellt ihr Schutz viele Unternehmen immer noch vor großeProbleme. So musste die Bundesregierung im März diesesJahres eingestehen, dass seitJanuar 2005 rund 500 Notebooks und PCs aus Bundesbehörden verschwanden.Es stellt sich die Frage, obUnternehmen ihre sensitivenDaten überhaupt effektiv gegenVerlust schützen können. Dennerlangt ein autorisierter Anwender Zugriff auf sie, hat er in denmeisten Fällen erst einmal freieHand. Er kann Daten kopieren,ausdrucken oder einfach perVE-Mail verschicken – und somitauch verlieren oder stehlen. DieAuswirkungen: Verlust geistigenEigentums, schwindendes Kundenvertrauen, rechtliche Konsequenzen. Um solcherlei Schadenabzuwenden, suchen immermehr Organisationen nach praktikablen Ansätzen. Eine neue„Zauberformel“ namens DataLoss (oder Leakage) Prevention,kurz DLP, soll ihnen helfen, dieNutzung und Verbreitung ihrerFirmendaten zu überwachenund zu kontrollieren.DLP – ein Kindmit vielen NamenDer Schutz vor Datenverlustendurch autorisierte Benutzer wirdvon den Herstellern inzwischenfast ausnahmslos durch eigeneBegrifflichkeiten umschrieben.Information Leak(age) Prevention, Information Leak Detectionand Prevention, Data ExtrusionPrevention, Content Monitoringand Filtering, Extrusion Detection, Outbound Content Compli-I

ix.0708.x.01-1609.06.200812:00 UhrSeite IISecurity„Compliance Summary Dashboard“: In der Übersicht des DLPProdukts von Lumension kann der Systemverantwortliche denStatus aller angeschlossenen Endgeräte betrachten (Abb. 1).ance oder Insider Threat Protection – all diese Techniken habendas Ziel, vertrauliche Daten imUnternehmen aufzuspüren undunter Kontrolle zu halten. Amhäufigsten anzutreffen sind jedoch die – daher im Folgendenverwendeten – Begriffe DataLoss oder auch Data LeakagePrevention (DLP).Eine Untersuchung der verfügbaren Produkte bringt schnellan den Tag, dass nicht überall,wo DLP draufsteht, auch DLPdrin ist. Meist finden sich nurTeilaspekte einer solchen Lösung. So setzen die HerstellerSo schützen Unternehmen ihre DatenRisiken bewertenAm Beginn eines jeden Projektes sollte immer eine Bestandsaufnahme in Verbindung miteiner Risikoanalyse stehen:Welche Daten sind zu schützen, wo liegen sie und wiesehen die Sicherheitsbestimmungen aus, die diese Informationen schützen? Im Rahmen einer Risikobewertung istfestzustellen, wo die wichtigsten Gefahrenquellen (etwaMobile Devices, Web oderE-Mail) für einen Datenverlustlauern. Danach folgt eine entsprechende Priorisierung derGefährdungswahrscheinlichkeiten. Dies gibt der IT-Abteilung Hinweise, wo und mitwelchen DLP-Komponenten dieHebel anzusetzen sind.Flexibel gestaltenDen Anforderungen undSicherheitsbestimmungeneines Unternehmens entsprechend gilt es, das DLP-Produktso umfassend und flexibel wiemöglich zu gestalten. Zubeachten sind besondersFunktionen wie eine umfassende Überwachung und Absicherung der verwendetenProtokolle, aber auch eineinhaltsbasierende Analysealler sensitiven Dokumentenund Attachment-Typen. Nachrichten mit vertraulichenInhalten an unberechtigteEmpfänger sollten isoliert undIIblockiert werden. Außerdemist eine umfassende und automatisierte Verschlüsselungder Daten gemäß der Sicherheitsrichtlinien des Unternehmens durchzusetzen.HandlungsfähigkeiterhaltenEin gutes DLP-Produkt sollteskalierbar sein und sich dynamisch den wechselnden Gegebenheiten und Anforderungenim Unternehmen anpassenkönnen, ohne dass dies zuLasten einer effektiven Kommunikation oder des Schutzesvertraulicher Daten geht.Hierzu bedarf es akkurat ausformulierter Regelungen undklar definierter Prozesse fürdas Überwachen sämtlicherKommunikationswege imUnternehmen wie E-Mail,Instant Messaging, Webmailoder Webformulare.Informationen gewinnenUm den zunehmenden Compliance-Anforderungen gerecht zuwerden, sollte ein DLP-Produktals Bestandteil eines SecurityInformation-Managementseinfach zu verwalten sein,Archivierungsmöglichkeitenbieten und ein detailliertesReporting über eventuelleSicherheitsvorfälle ermöglichen.Denn nur durch ein ausführliches Berichtswesen erhaltendie verantwortlichen Mitarbeiteralle notwendigen Informationenbeispielsweise zu Absender undEmpfänger der Daten oder denInhalten von Anhängen undkönnen so im Idealfall bereitspräventiv Gefahren fürs Unternehmen abwehren.An den NutzerdenkenAuch im beruflichen Alltag gibtes immer mehr unverwalteteHandhelds, PDAs, USB-Sticksoder Software. Zusätzlichlauern die Gefahren in derzunehmenden Nutzung vonE-Mail zu privaten Zwecken,Blogging oder Instant Messaging am Arbeitsplatz. Entsprechende Nutzungsrichtlinien mitklar definierten Formulierungen helfen hier, das Risikogering zu halten. Auch solltensich die Richtlinien an der täglichen Praxis orientieren undeinen ausgewogenen Mix zwischen Wahlfreiheit und Sicherheit für die unterschiedlichenbetrieblichen Anforderungengewährleisten. Man darf denAnwender in seinen Arbeitsabläufen nicht behindern undmuss den unterschiedlichenArbeitsprozessen aller Abteilungen den nötigen Spielraumlassen. Ein geeignetes Instrument zur Durchsetzung dieserPolicies ist ein schriftlicherSicherheitsleitfaden, der vonjedem Mitarbeiter zu unterzeichnen ist.etwa auf Verschlüsselung derDaten auf Festplatten oder Mobile Devices, Anwendungen zurKontrolle von Wechselmedienoder MailverschlüsselungsGateways zum Schutz vertraulicher Informationen. Anderekonzentrieren sich auf E-MailGateways und Web-Proxies zurAnalyse der im Netz übertragenen Inhalte, um darin enthaltenevertrauliche Daten zu entdeckenund gegebenenfalls Schutzmaßnahmen einzuleiten.Eine „echte“ DLP-Lösung jedoch sollte den Anwender mitZugriff auf sensitive Daten aneiner unsachgemäßen Nutzunghindern. Dazu muss die Software in der Lage sein, anhandverschiedener Kriterien zwischen vertraulichen und nichtvertraulichen Daten zu unterscheiden. Zu der benötigtenFunktion gehört die genaueAnalyse der Inhalte, das Wissenum ihren Speicherort sowie dieFähigkeit, Daten in ihrer Beziehung zueinander, also ihremKontext zu erkennen.Zwei technischeAnsätzeIm Wesentlichen gibt es beiDLP-Lösungen zwei unterschiedliche technische Ansätze,den netzwerk- und den hostbasierenden. NetzwerkbasierendeLösungen sind einfach zu implementieren und decken in derRegel alle gängigen Protokollewie HTTP, HTTPS, SMTP, POP3,und IMAP ab. Sie schützen dasgesamte Unternehmensnetz,bieten jedoch keinen Schutz fürWechselmedien, Screenshotsoder Copy&Paste-Vorgänge aufdem Client. Technisch werdennetzwerkbasierte DLP-Produkteals Application Level Proxiesoder Sniffer eingesetzt. Diezweite Variante erlaubt in derRegel nur das Aufspüren kritischer Vorgänge, kann diese jedoch im Gegensatz zu den aufApplikationsebene arbeitendenProxies nicht verhindern.Hostbasierende Lösungenerfordern einen auf dem zuiX extra 7/2008

ixextra.pdf 16.06.2008 12:51:47 Uhr - 3 - ( )xx.0708.McAfee Adv204.06.200814:15 UhrSeite 1AnzeigeVertrauliche Daten müssen auchvertraulich bleiben - der Schlüsselzur maximalen DatensicherheitDas Risiko personenbezogeneund vertrauliche Daten zuverlieren nimmt stetig zu, lässtsich aber effektiv vermeiden –mit Data Protection-Lösungender neuesten Generation.Obwohl es seit Jahren gesetzlicheVorschriften zum Datenschutz gibt,stellt der Verlust von Unternehmensdaten immer noch ein Problem dar.Egal, ob Informationen aus Versehenoder durch vorsätzliche Aktivitätenverlorengehen oder weitergegebenwerden, der Schaden kann oft erhebliche Ausmaße annehmen.Im spektakulärsten Fall sind beim britischenVerteidigungsministeriumpersönliche Daten, darunter Namen,Adressen, Bankverbindungen und Familienstand, von mehr als 600.000 Rekruten oder Militärdienstanwärternabhanden gekommen. Ein Mitarbeiterdes Ministeriums hatte diese Datenauf einem Notebook gespeichert, dasgestohlen wurde.Dieser Fall zeigt ein weiteres Mal, dassdie derzeit üblichen Maßnahmen denVerlust oder die Weitergabe vonDaten nicht abdecken. Der traditionelle Ansatz zur Datensicherheit konzentriert sich darauf, durch Firewalls,Intrusion Prevention, Spyware-Schutzund Datenverschlüsselung „die Übeltäter draußen zu halten”. Um dennicht autorisierten Zugriff auf Informationen durch Insider zu kontrollieren, verwenden viele UnternehmenIdentitäts-Management-Systeme undZugangskontrolllisten. Diese sindzwar nützlich, schützen ein Unternehmen aber nicht ganzheitlich vor unberechtigtem Zugriff auf vertraulicheDaten. Alle diese Ansätze lassen Sicherheitslücken offen: in Form vonunbeabsichtigtem Verlust oder vorsätzlicher Weitergabe von Datendurch autorisierte Benutzer.Um alle Risiken des Datenverlustsabzuwenden, müssen UnternehmenInhalte über deren gesamten Lebenszyklus hinweg überwachen.Vertrauliche Daten werden oft aufzentralen Servern gespeichert, aberauch von autorisierten Benutzern erstellt, verändert, ausgedruckt undkopiert. Sie werden gemeinsam ge-nutzt – als Ausdruck, auf USB-Laufwerken und über Netzwerke. Nachder Bearbeitung werden sie von Benutzern auf einer lokalen Festplatte,durch Speicherung auf CD-ROModer einem USB-Stick, als Ausdruckin Akten oder durch Versenden imNetzwerk archiviert. Ein vollständiger Schutz muss diese legitimenNutzungsarten und Erfordernissesowie die organisatorischen Grenzen, etwa Intranets für Buchhaltungund Marketing oder die öffentlichzugängliche Webseite, berücksichtigen. Der richtige Ansatz ermöglichteine adäquate geschäftliche Bearbeitung und zeitgerechte gemeinsame Nutzung von Daten innerhalbund außerhalb des Unternehmens.McAfee TotalProtection forData zielt exaktauf die beschriebeneProblematikab und ist branchenweit diekomplettesteLösung zumSchutz vertraulicher Daten.Mit dieser Lösung reagiert McAfee aufdie Ausweitung der Rechtsvorschriften, die Unternehmen im Umgangmit Kundendaten zu beachten haben.Das Besondere daran ist die Kombination aus effizienter Netzwerkadministration und detaillierter Endgeräteüberwachung mit einem einzigen Datenschutz-Management-System.Schutz von Daten vor nichtautorisierter WeitergabeMit McAfee Host Data Loss Preventionkönnen Sie unternehmensweite Sicherheitsrichtlinien aufstellen unddurchsetzen, die Ihren MitarbeiternRegeln und Beschränkungen für dieVerwendung von sensiblen Datensowie für die Datenübertragung aufgängigen Wegen wie E-Mail, InstantMessenger, Druck oder USB-Laufwerke vorgeben. Ob Ihre Mitarbeiter amArbeitsplatz, zuhause oder unterwegssind, spielt dabei keine Rolle - dieKontrolle bleibt in Ihren Händen.Verschlüsselung ganzer FestplattenMit McAfee Endpoint Encryptionkommen eine strenge Zugangskontrolle mit Anwender-Authentifizierung noch vor dem Hochfahren desBetriebssystems (Pre-Boot-Authentifizierung) und staatlich zertifizierte VerschlüsselungsalgorithmenzumSchutz von Daten auf Endgeräten wieDesktops, Laptops, Tablet-PCs, Smartphones und PDAs zum Einsatz. Verund Entschlüsselung sind für den Anwender transparent, finden bei laufendem Betrieb statt und haben sogut wie keinen Leistungsverlust zurFolge.Verschlüsselungvon Dateien und OrdnernBestimmen Sie, welche Dateien oderOrdner verschlüsselt werden. MitMcAfee Endpoint Encryption könnenAdministratoren die Verschlüsselungder Inhalte bestimmter Ordner sowievon Dateien aus bestimmten Anwendungen oder eines bestimmten Da-McAfee Total Protectionfor Data - lückenloserEndgeräteschutz.teityps festlegen. Anwendergruppenerhalten selektive Zugriffsrechte aufbestimmte Dateien und Ordner undkönnen diese über das gesamte Netzwerk hinweg sicher gemeinsam nutzen. Egal, wo Dateien gespeichertsind oder wohin sie übertragen werden, die Daten bleiben dank der Persistent Encryption Technology stetsverschlüsselt. Wenn ein unbefugterAnwender versucht, eine Datei, dieauf einem Firmenlaptop einsehbar ist,auf einem nicht genehmigten Gerätzu speichern, so erhält er nur eine verschlüsselte und damit unlesbareDatei.Ohmstraße 185716 UnterschleißheimTelefon: 49 (0)89 3707 0www.mcafee.com/de

ix.0708.x.01-1609.06.200812:00 UhrSeite IVSecurityDLP-Produkte findet man gelegentlich auch in Form derbeliebten Hardware-Appliances (Abb. 2).kontrollierenden Client installierten Agenten. Die vomAgenten umzusetzende Policydefiniert der Systemverantwortliche auf einer zentralenDLP-Managementkonsole. Dader Agent selbst auf demClient arbeitet, kann er grundsätzlich alle dort stattfindenden Aktionen reglementieren.Im Vergleich zu netzwerkbasierten Lösungen lassen sichso weiterreichende Schutzmaßnahmen umsetzen.Auch die Anwenderbenachrichtigung im Fall eines Regelverstoßes kann unmittelbar undaussagekräftig durch vom Agenten auf dem Client generiertePop-up-Warnmeldungen geschehen. Da der Agent überdiesaußerhalb des Unternehmensnetzes aktiv ist, sind damit ebenso remote arbeitende Laptopsgeschützt. Diesen Vorteilen stehen jedoch einige Nachteile gegenüber: Der Betrieb ist deutlichaufwendiger als der einer netzwerkbasierten Lösung, da dieAgenten ausgerollt und aktualisiert werden müssen. Oft stehenauch nicht für alle im Unternehmen eingesetzten Betriebssysteme Agenten zur Verfügung.Die meisten Herstellerunterscheiden hier nach „Datain Motion“, also solchen, dietransportiert werden, „Data atRest“, den gespeicherten, sowie„Data in Use“, Daten, die in Bearbeitung sind. Data in Motionsind Daten, die über das Netzwerk transportiert werden, beispielsweise per E-Mail, perHTTP in Webforen sowie perFTP oder Instant Messaging.Die Übertragung von Datenüber diese Standardprotokollelässt sich mit netzwerkbasierten Produkten kontrollieren.Die Integration in vorhandeneWeb-Sicherheitsumgebungenerfolgt über eine ICAP-Anbindung (Internet Content AdaptionProtocol) oder als kaskadierterProxy. Für SMTP bindet der Systemverantwortliche die Produkteals zusätzliches Mail Relay in dieMail-Kette ein. In diesen Konfigurationen können die netzwerkbasierten DLP-Lösungenvertrauliche Inhalte nicht nur erkennen, sondern deren Übertragung auch verhindern. Eine weitere Möglichkeit besteht inHERSTELLER VON DLP-PRODUKTENDie folgende Übersicht hat keinen Anspruch auf e Green NetworksCTH TechnologiesEagleEyeOSEMCFidelis ilegovOakley cTizorTrend MicroUtimacoVerdasysVericeptWebsenseData Leak PreventionContent InspectionSecureCare, V2.0EagleEyeOSRSA Data Loss Prevention SuiteExtrusion Prevention SystemInfowatchIronport Data LeakageDeviceWatch, PDWatch, XRayWatchSanctuaryHost Data Loss PreventionDevice Authenticator ProSureViewPacketSurePGP EndpointProofpoint 5.0iGuardSafend Auditor und Protector 3.3Vontu Data Loss PreventionMantraLeakproof 3.0SafeGuard LeakProofDigital GuardianData Loss Prevention SolutionIntelligent Content vericept.comwww.websense.com/global/de/IVeinem passiven Monitoring derNetzwerkkanäle an Mirror-Portsin der Switch-Infrastruktur. DieÜbertragung der Inhalte lässtsich so zwar nicht unterbinden,aber entdecken und loggen. ImSchadensfall dient sie der Beweissicherung.Die vertraulichen Dateneines Unternehmens findensich an unterschiedlichen Stellen. Data at Rest lagern aufzentralen Systemen wie Dateiservern, Datenbanken, Dokumentenmanagement- und Warenwirtschaftssystemen oderliegen auf Arbeitsplatzrechnernin Form lokaler Kopien, durchKopieren erzeugter Teildokumente, E-Mail-Anhängen undvielem mehr. Während man dieDaten auf zentralen Systemengut sichern kann, ist dies aufArbeitsplatzrechnern oft nichtder Fall. Deshalb ist es wichtig,auf diesen weniger sicherenSystemen die vertraulichenDaten ausfindig zu machen.Zu diesem Zweck durchsuchen DLP-Produkte Fileserver,Datenbanken und andere Systeme. Um auch große, über WAN(Wide Area Network) verbundene Netze und Datenbestände inakzeptablen Zeiträumen durchsuchen zu können, verteilt eineDLP-Managementkonsole dieSuchaufgabe auf dedizierteScanning-Systeme und Software-Agenten, die jeweilsTeilbereiche des Unternehmensnetzes durchsuchen unddie Ergebnisse an die Konsolezurückmelden. Diese Scans erfolgen automatisch und in regelmäßigen Abständen. Aus Performancegründen werden jedochnur inkrementelle Scans durchgeführt: Die Scanner merkensich einfach bereits gescannteDaten und durchsuchen sienicht jedes Mal aufs Neue.Unter Data in Use (Daten inBearbeitung) fällt die Kontrolleder Bearbeitung der vertraulichen Daten auf dem Client.Diesen Schutz können nurhostbasierte Produkte bieten.Sie sollten neben den offensichtlichen Wegen des DateniX extra 7/2008

IT-ForensikSecurityverlustes über USB-, WirelessLAN-, Bluetooth und Netzwerkschnittstellen auch anderekritische Benutzerhandlungenkontrollieren. InsbesondereScreenshots, Copy&PasteAktionen, bei denen ein NutzerDaten aus einem geheimenDokument etwa in eine Mailkopiert, und der Ausdruck aufdem falschen, in einer anderenAbteilung stehenden Drucker,sind hier zu nennen.PDF statt WordDokumentDie Frage, welche Daten zuschützen sind, zieht fastzwangsläufig die Frage nachsich, mit welchen Mitteln Unternehmen unerlaubte Datenabflüsse verhindern. Heutzutagekönnen bereits viele Produkte(E-Mail-Gateways, HTTP-Proxies) Policies durchsetzen, dieetwa den Datenaustausch mitexternen Kommunikationspartnern über Office-Dokumenteverbieten. Diese Policies sindsinnvoll, da Office-Dokumentehäufig Metadaten mit internenInformationen wie Autor, Speicherort des Dokuments oderÄnderungshistorien enthalten.Häufig setzen Anwenderunternehmen deshalb für den externen Datenaustausch PDF- stattOffice-Dateien ein. Wie lässtsich aber verhindern, dass übereinen grundsätzlich zur externenKommunikation zugelassenenDokumenttyp wie PDF vertrauliche Daten aus dem Unternehmen transportiert werden?Hier beginnt der Bereich derDLP-Produkte, die durch eineAnalyse der Daten unterscheiden, welche vertraulich sind undwelche nicht. Dazu untersuchensie sowohl den Zusammenhangbeziehungsweise Kontext, indem die Daten auftreten, alsauch deren Inhalt. Der vertrauliche Daten anzeigende Kontextist für jeden Datentyp individuellverschieden. Eine E-Mail kannbeispielsweise schützenswertsein, wenn sie der Vorstand andie Bank sendet, eine Dateietwa, wenn sie auf dem Serverder Entwicklungsabteilung abgelegt ist.Die Analyse kann vertrauliche Inhalte auf verschiedeneWeise erkennen. Eine Varianteist das Beschreiben sensibler Inhalte über Schlüsselwörter undreguläre Ausdrücke (Code zurBeschreibung von Zeichenmustern). Die Verantwortlichendefinieren dazu typischeSchlüsselwörter und reguläreAusdrücke und versehen sie miteiner entsprechenden Gewichtung. Gilt es beispielsweise eineneu entwickelte chemische Verbindung zu schützen, werdendie Namen und Formeln derAusgangs- und Endstoffe erfasst. Überschreitet die Summeder gewichteten Auftrittshäufigkeiten einen Schwellwert, soklassifiziert das System das Dokument als vertraulich.Dieses Beispiel lässt aberauch ahnen, wie schwierig esist, die vertraulichen Inhalte zubeschreiben, da die für die chemische Verbindung verwendeten Ausgangsstoffe ebenso inanderen, nicht vertraulichenDokumenten vorkommen können. Ebenso wenig ist das Auftauchen der chemischen Formel des geheimen Endstoffssignifikant, da beispielsweisedie Verbindung mit der FormelC2H6O sowohl Ethanol (CH3CH2-OH) als auch Dimethylether (CH3-O-CH3) darstellenkann. Generell erfordert einehohe Genauigkeit in der Erkennung sensibler Inhalte beigleichzeitig geringer Falscherkennungsrate einen großenAufwand bei der Erstellung desRegelwerks von Schlüsselwörtern und regulären Ausdrücken.Eine weitere Technik der Inhaltsanalyse ist das sogenannteFingerprinting, bei dem derHash-Wert eines Dokumentsgebildet wird. Ein Hash-Wert istdas Ergebnis einer mathematischen Funktion, die aus Eingabedaten unterschiedlicherLänge eine praktisch eindeutigeAusgabe kurzer, fester Längeerzeugt. Der AusgabewertWissen Sie immer,was passiert?PCI-DSS? Liechtenstein?Wirtschafts-Spionage?Sichern Sie sich noch heuteIhre kostenlose Testlizenz!Nutzen Sie die Vorteileder forensischen UrsachenforschungNNNNforensische Sicherheitsanalysenumfassende Zugriffskontrollefür Endgerätezentrale Ereignisprotokoll-VerwaltungÜberwachung des IT-NetzwerkesiX extra 7/2008ix0708 000 GFI.indd 1ix0708 x 00 mit Anz.indd 504.06.2008 11:32:53 Uhr10.06.2008 8:51:27 Uhr

ix.0708.x.01-1609.06.200812:00 UhrSeite VISecurityändert sich selbst bei minimalerVariation der Eingabe stark,sodass der Hash-Wert dasvollständige, unmodifizierteDokument repräsentiert und zudessen Identifikation dienenkann. (Bekannte Hash-Algorithmen sind MD5 und SHA-1.)Diese Methode erzeugt zwarkeine falsch-positiven Ergebnisse, ist jedoch nicht resistentgegen einfachste Änderungendes Dokuments. Um auch Teileeines vertraulichen Dokumentesidentifizieren zu können, unterstützen manche Lösungen daspartielle Fingerprinting. Dazubildet der Algorithmus HashWerte von vielen kleinen, einander überlappenden Teilen desDokuments. Anhand dieser partiellen Hashes lassen sich selbstTeile eines vertraulichen Dokuments erkennen. Diese Technikfunktioniert in der Regel sehrgut. Die zu markierenden Teilesollte man jedoch nicht zu kleinwählen, da sonst eine allgemeingültige, häufig anzutreffende Phrase leicht zu falsch-positiven Ergebnissen führen kann.Für die Auswahl eines geeigneten DLP-Produktes sind nichtnur technische, sondern auchadministrative Parameter zuberücksichtigen. Auf technischerSeite muss ein Unternehmenentscheiden, ob ein netzwerk-,ein agentenbasierter Ansatzoder beide zur Erfüllung der Anforderung erforderlich sind.Weiterhin ist zu überlegen,wie die im spezifischen Umfeldrelevanten Datenabflusskanäleetwa USB-Schnittstellen, Copy &Paste oder HTTP überwachtwerden können. Dazu müssendie Verantwortlichen verboteneVorgänge in ihren technischenAbläufen analysieren und mittelsder Policy abbilden. Hierbei istes erforderlich, sowohl den Inhalt der vertraulichen Informationen als auch den erlaubtenKontext klar zu definieren.Legt ein Unternehmen durchgängig alle geheimen Daten ineinem bestimmten Verzeichnisauf dem Fileserver ab, so ist dererlaubte Kontext für diese Datenschlicht eben dieses Verzeichnisauf dem Dateiserver. Jeden Versuch, die Daten nun an einenanderen Ort zu kopieren, unterbindet die Policy. Was aber geschieht, wenn ein Anwenderdiese Daten beispielsweise perUSB-Stick transportieren muss?In diesem Fall lässt sich der erlaubte Kontext um die ver-schlüsselte Ablage der Datenauf diesen Datenträger erweitern. Dieses Vorgehen versagtjedoch immer dann, wenn aufgrund gewachsener Strukturenkeine derartig eindeutige Zuordnung zwischen Kontext derDaten und umzusetzender Sicherheitsrichtlinie möglich ist. Indiesem Fall hilft es nur, vertrauliche Daten zusätzlich über eineInhaltsanalyse zu identifizieren.Das Erstellen der Policy erfordert somit eine Kenntnis derGeschäftsprozesse, der Inhalteder Daten sowie die Fähigkeit,diese Parameter in entsprechende technische Nutzungsrichtlinien zu übersetzen. Hierbeisollten Verantwortliche daraufachten, verschiedene Administratorenrollen mit unterschiedlichen Rechten zu definieren.Der Ersteller dieser Nutzungsrichtlinien sollte etwa aus datenschutzrechtlichen Gründenkeine Berechtigung zum Sichtender Logs und Reports haben, dieRevision dagegen keinerleiRechte zur Änderung dieser Policies. Erstrebenswert ist in diesem Fall eine Umsetzung nachdem Vier-Augen-Prinzip.Die Revision kann die Vorfälle zwar einsehen, jedoch nurDie alarmrote Anzeige an der Managementkonsole des Produkts von Infowatch sollte denSystemverantwortlichen aufmerken lassen: Hier versucht jemand, vertrauliche Inhalte per Mailaus dem Unternehmen zu schleusen (Abb. 4).VIin anonymisierter Form. Erstbei Vorliegen eines konkretenVerdachts erhält sie durch Eingabe eines weiteren, nur demBetriebsrat vorliegenden Passworts Zugriff auf die vollständigen, nicht anonymisiertenAuswertungen. Da die detektierten Vorgänge strafrechtlicheRelevanz erhalten können, bieten manche Produkte zusätzlichforensische Hilfen wie AuditTrails an. Diese Mechanismenermöglichen es, unerlaubte Zugriffe, Datenabflüsse, Löschungen, Änderungen und Manipulationen an Dokumenten,Unterlagen oder anderen Aufzeichnungen nachzuvollziehen.Datenschutz nichtvernachlässigenDa DLP-Produkte den Mitarbeiter weitreichend kontrollierenkönnen, ist in Deutschland ihrEinsatz in der Regel von der Zustimmung des Betriebsrates abhängig. Aus betrieblicher Sichtist es kaum möglich, eine „wasserdichte“ Policy zu entwickelnund dauerhaft zu betreiben,ohne den Anwender zu stark inseinen täglichen Abläufen zubehindern. Richtlinien solltensich vielmehr darauf beschränken, nur die wirklich kritischenAktionen mit den wirklich wichtigen Daten zu reglementieren.Auch technisch gibt es Grenzen, speziell bei der Inhaltsanalyse (s. S. VIII). Vergleichsweiseeinfache Modifikationen der zuschützenden Daten wie dasAustauschen etwa aller Buchstaben A eines Textes durch einX reichen meist aus, um eineAnalyse der Inhalte auszutricksen. DLP hilft den Unternehmenvor allen Dingen effektiv bei derBekämpfung des fahrlässigenUmgangs mit vertraulichenDaten. Dem technisch versiertenAnwender kann der Missbrauchder Daten zwar erschwert, abernur selten komplett unmöglichgemacht werden.(sf/ur)Sven Gerlachist Senior Consultant beiIntegralis.iX extra 7/2008

ixextra.pdf 16.06.2008 12:51:48 Uhr - 7 - ( )Mit Trend MicroGrößerwird Ihr IT-TeamKOSTENFREIE Testversionen und WERTVOLLE Tipps unterwww.trendmicro.de/big 2008. Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das T-Ball-Logo sind Warenzeichen oder eingetragene Warenzeichen von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamensind Warenzeichen oder eingetragene Warenzeichen von deren Eigentümer.TRE 42434 MB-Phase1-DE-280x200.indd 127/05/2008 11:43:11

ix.0708.x.01-1609.06.200812:00 UhrSeite VIIISecurityDosierterSchutzTechniken und Methoden zurKlassifizierung von DatenUm den lese- und schreibberechtigten Nutzernsensibler Daten eine lästige Vollsperrung diverserHardwareschnittstellen zu ersparen, statten Herstellerihre sogenannten Data-Leakage-Prevention-Produktemit Methoden zur Klassifizierung von Daten aus.Dabei versuchen sie festzustellen, ob eine Dateischützenswerten Inhalt enthält oder nicht.ittlerweile setzt sich inden Unternehmen dieErkenntnis durch, dass imGegensatz zu gewohnten Datenschutzansätzen nicht dieeingesetzten Systeme, sondern die vorhandenen Datendas zu schützende Gut sind.Techniken und Methoden zumSchutz der Systeme existierenin vielfältiger Form und dieUnternehmen nutzen sie aufunterschiedliche Art undWeise. Da jedoch mit diesenklassischen Ansätzen ein Abfließen der Daten nicht – odernur sehr schwer – verhindertwerden kann, waren neue Lösungen notwendig.MUnbeliebteVollsperrungDie ersten Ansätze beschränkten sich zum Beispiel auf dasSperren der vorhandenen USBSchnittstellen der Notebooksoder Desktop-Systeme. Dadurch wurde auf wirksameWeise ein Datenabfluss überexterne Festplatten oder USBSticks verhindert. Doch wardiese Variante nicht nur unflexibel, auch war sie bei den Benutzern sehr unbeliebt. Diese„Ganz oder gar nicht“-Ansätzebrachten neben der geringenVIIIAkzeptanz der Benutzer denNachteil mit sich, dass sie auchaus administrativer Sicht ausgesprochen starr waren.Data Leakage Prevention(DLP) versucht auf intelligenteArt festzustellen, ob eine Dateischützenswerten Inhalt enthältoder nicht. Grundsätzlich ergeben sich bei der weiteren Betrachtung der Datenanalysedrei Fragen: An welcher Stellewerden die anfallenden Datengesammelt? Hier lassen sichdie zwei Varianten netzwerkoder hostbasierte Produkte beziehungsweise eine hybrideLösung unterscheiden (siehe Artikel „Abgedichtet“ auf Seite I).Nur mit einer hostbasiertenLösung können Unternehmenneben dem Netzwerk weitereSchnittstellen wie USB, CD/DVD,Zwischenablage und Ähnlicheskontrollieren.Die zweite Frage bezieht sichauf die drei Zustände der Daten:–ˇ„Data in Motion“: Hier isteine Kontrolle aller in Bewegung befindlichen Daten erforderlich, zum Beispiel Versandeiner E-Mail oder FTP-Upload;–ˇ„Data in Use“ benötigeneine Überwachung aller Formen der Dateioperationen wieLesen, Schreiben, Kopieren,Verschieben;–ˇ„Data at Rest“: Hier kommteine relativ neue Überwachungaller Speicherorte der Datenzum Einsatz.Schließlich geht es bei derdritten Frage um die möglichen Varianten der Überprüfung. Diese begrenzen sich aufdie zwei Ansätze Kontext (Context) und Inhalt (Content) derDateien.Wer verschiebtwas wohin?

Security Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra Schwerpunkt: Data Leakage Prevention Vertrauliche Unternehmensdaten schützen Abgedichtet Seite I