Security-Trend Data Leak Prevention

Mehr Sicherheit durch Kontext und Content

31.03.2010
Von Sacha Chahrvin

Kontext versus Content: Eine Trennung auf Zeit

Mittlerweile hat sich der Markt grundsätzlich gewandelt: Endpoint-Computer sind leistungsfähiger geworden, so dass reine Endpoint-DLP-Hersteller und einige DLP-Appliance-Anbieter Funktionen zur Port-Content-Analyse in ihre Endpoint-Produkte integrieren konnten. Die Marktdurchdringung von Endpoint-Lösungen mit Content Filtering ist erheblich gestiegen. Bestätigt dies die Ineffizienz von kontextbasierten DLP-Technologien? Werden sie vom Markt verschwinden?

Eine erfolgreiche Data-Leak-Prevention-Strategie sollte mehrere Ebenen umfassen.
Eine erfolgreiche Data-Leak-Prevention-Strategie sollte mehrere Ebenen umfassen.
Foto: Device Lock

Keinesfalls! Nicht nur die Lösungen für Endpoint-Computer sind ausgereifter geworden, sondern auch die Ansprüche der Unternehmenskunden. Kontext- und inhaltsbasierende DLP-Technologien sind im Grunde gar nicht so unterschiedlich wie bislang behauptet. Dies wird deutlich, wenn man ihre grundlegenden gegenseitigen Abhängigkeiten beim Endpoint-Computing betrachtet. Die primäre Aufgabe einer DLP-Lösung ist das Verhindern von Datenlecks. Deshalb müssen diese Lösungen direkt die Bedeutung der weitergeleiteten Daten - also den Inhalt - erkennen und verifizieren. Da jedoch rein kontextbasierte Endpoint-DLP-Lösungen den Inhalt weder erkennen noch analysieren, müssen sie sich mit indirekten Methoden wie zum Beispiel Device Access Control behelfen. Sie sind daher für den Schutz von Daten nur teilweise geeignet.

Erst durch die Verknüpfung mit einer Content-Filtering-Anwendung können sie einen kompletten Schutz bieten. Zum anderen lautet ein grundlegendes Prinzip der Informationstechnologie, dass man die wahre Bedeutung von Daten - also die enthaltenen Informationen - nur dann versteht und bewusst verwenden kann, wenn man sie im Kontext betrachtet. In Sachen DLP bestimmt also das volle Wissen um den Kontext einer Datenübertragung, ob es sich bei einer Reihe von abstrakt erscheinenden Daten um sinnvolle - und möglicherweise ungewollt nach außen gelangende - Informationen handelt. Ohne zu wissen, wer die Daten sendet, woher und über welchen Übertragungsweg sie kommen und wohin sie transferiert werden, ist es unmöglich, zu definieren, welche Informationen die Daten enthalten, wie vertraulich sie sind und ob ihre Weitergabe legitim ist, also die Sicherheitsbestimmungen des Unternehmens nicht verletzt.

Mit anderen Worten: Content-basierende DLP-Methoden sind nur dann praxistauglich, wenn sie den vollen Kontext einer Datenübertragung erfassen und mit bestehenden Compliance-Richtlinien vergleichen. Eine gute Richtlinie für das Content Filtering ist immer eine Kombination von inhaltlichen Parametern und relevanten Kontext-Vorgaben und -Bedingungen.