Information Rights Management

So lassen sich Dokumente schützen

27.04.2011 von Udo Adlmanninger
IRM-Tools können den Datenabfluss zu Wettbewerbern oder Enthüllungsplattformen wie Wikileaks und Openleaks verhindern.
Foto: Andrea Danti/Fotolia

Die heutige digitale Welt erlaubt es jeder Person, zu jeder Zeit von jedem Ort auf benötigte Informationen zuzugreifen. Teams arbeiten firmenübergreifend an gemeinsamen Projekten und sind somit produktiver und sparen Kosten. Die Arbeitszeiten werden flexibler, Berufs- und Privatleben gehen immer mehr ineinander über. Während der Arbeit im Projekt wird mit den Freunden auf Facebook kommuniziert und es werden sowohl dienstliche, als auch private Endgeräte verwendet.

Während die Mitarbeiter die vielen Möglichkeiten der Kommunikation und des Datenaustausches schätzen, bereitet diese Entwicklung den IT-Sicherheitsverantwortlichen und Geschäftsführern Sorgen. Sie fürchten, dass kritische Firmendaten unkontrolliert die Firma verlassen und zum Wettbewerber abwandern. Die Wege sind vielfältig, klassisch ist etwa der absichtliche oder unabsichtliche Versand per E-Mail. Zudem können vertrauliche Daten das Unternehmen auf einem USB-Stick und Smartphone verlassen, oder IT-Datenträger werden verloren oder gestohlen. Zusätzlich kommen neue Gefahren hinzu, wie das Einstellen von Informationen auf sozialen Plattformen. Um diese Schwachstellen zu beheben, gibt es Produkte aus dem Bereich Data Leakage Prevention (DLP).

Data Leakage Protection (DLP)

Klassische DLP-Lösungen schützen den Abfluss von kritischen Informationen an Schnittstellen wie USB-Ports, lokale Netze, WLANs, DVDs sowie über den E-Mail-Versand. Beim Datenaustausch via LAN oder WLAN lässt sich kontrollieren, ob eine Datei in einem bestimmten Verzeichnis abgelegt oder eine Datei auf einen USB Stick kopiert werden darf. Auch dabei gibt es verschiedene Varianten, vom expliziten Verbot und dem Sperren der Schnittstelle, bis zu einer Benutzermeldung, in der aufgefordert wird zu erklären, warum diese Daten auf einen Stick kopiert werden soll. Dabei erfolgt in der Regel auch ein Protokolleintrag, um den Vorgang nachvollziehbar zu machen. Man kann sich also eine DLP-Lösung als einen Wächter vorstellen, der Ein- und Ausgänge kontrolliert.

Allerdings stellt sich oft die Herausforderung, dass kritische Informationen das Unternehmen verlassen müssen, seien es Daten für den Lieferanten von Komponenten oder Vorprodukten, Finanzdaten für die Hausbank oder einen Kapitalgeberoder Informationen für die Produktion im Ausland. Hier helfen Data-Leakage-Produkte nicht weiter. Sind vertrauliche Informationen einmal aus dem Einflussbereich des Unternehmens nach außen abgeflossen, so unterliegen sie keinem Schutz mehr.

IRM schützt Daten, nicht Übertragungswege

Abhilfe schaffen IRM-Produkte (Information Rights Management). Ihr Schutzmechanismus basiert nicht auf einer Kontrolle von Wegen, sondern ist direkt an die Information geknüpft. Die Datei wird verschlüsselt und ist unabhängig von ihrem Übertragungsweg oder Speicherort geschützt.

Zusätzlich können Berechtigungen sehr granular vergeben werden. So ist es beispielsweise möglich, einem Benutzer das Recht zum Lesen und Ändern des Dokumentes für die Zusammenarbeit zu geben, ihn aber hinsichtlich des Ausdruckens oder gar Entschlüsselns des Dokumentes zu beschränken. Zusätzlich kann der Schutz zeitlich begrenzt vergeben werden, wenn die Information etwa nicht mehr benötigt. Dies kann insbesondere bei der Projektarbeit von hohem Nutzen sein.

So funktioniert Information Rights Management

IRM sichert auch per Mail verschickte Dokumente. Sie lassen sich nur mit der entsprechenden Berechtigung öffnen.
Foto: Secaron/Adlmanninger

IRM verschlüsselt eine Datei und setzt vom Autor des Dokumentes definierte Rechte durch. Damit ist eine Kontrolle über Dokumente sowohl innerhalb, wie auch außerhalb des Unternehmens möglich. Beim Öffnen des Dokumentes wird eine Anfrage an den zentralen IRM-Server gestellt, der dann, abhängig von der Gruppe, in der der Benutzer angelegt ist, Berechtigungen erteilt.

Ein Dokument, das auf dem Fileserver abgelegt wird, ist per IRM geschützt. Ein berechtigter Benutzer kann es öffnen und bearbeiten. Gibt es einen Kollegen, der die Informationen ebenfalls benötigt, ist es heute gängige Praxis, die Datei via E-Mail weiterzuleiten. Anstatt Berechtigungen über die Administration zu klären, werden Informationen "freihändig" weitergegeben, was zu einem Kontrollverlust über dieses Dokument führt.

Ist ein IRM installiert, kann der Kollege das empfangene Dokument nicht öffnen, da er dazu keine Berechtigung hat. Das Dokument bleibt also geschützt. Damit ist auch die Schwachstelle, dass kritische Daten unabsichtlich per Mail extern verschickt oder auf einem USB Stick mitgenommen werden, behoben.

Vergibt der Autor eines Dokuments etwa das Merkmal "intern", können alle Mitarbeiter des Unternehmens die Datei bearbeiten.
Foto: Secaron/Adlmanninger

Um den Schutz eines Dokuments zu gewährleisten, vergibt üblicherweise der Autor die benötigten Rechte. Dafür werden von der IT Templates vorbereitet, die eine Berechtigungsvergabe einfach gestalten. Beispielsweise könnte das Merkmal "Intern" allen Mitarbeitern die Möglichkeit bieten, das Dokument zu lesen, zu drucken und zu ändern. Versucht ein interner Benutzer das Dokument zu öffnen, so wird für den Benutzer völlig unsichtbar eine Anfrage an den Schlüsselserver (IRM-Server) gestellt, der eine Berechtigung an ihn ausstellt. Die meisten Mitarbeiter merken nichts von der Verschlüsselung, solange sie das Dokument nur wie vorgesehen verwenden. Auch externe Benutzer werden in den am Markt befindlichen Lösungen zum Beispiel durch Proxy-Gateways und PKI-Integration unterstützt.

Um dabei nicht jeden externen Benutzer am eigenen IRM-Server anlegen zu müssen, kann auch eine Vertrauensstellung gegenüber dem Directory-Service eines Partners aufgebaut werden (SAML Federation). Damit liegt die Pflege der Benutzer beim Partner, die Kontrolle über die Dateien verbleibt aber im eigenen Unternehmen.

Vier Anbieter im Überblick

Bleibt die Frage, was passiert mit kritischen Informationen, die in zentralen Anwendungen und Datenbanken gespeichert sind. Solange Daten beispielsweise in einem ERP-System abgelegt sind, unterliegen sie dem Schutz des Berechtigungskonzeptes und vielleicht einer Datenverschlüsselung in der Datenbank. Werden jedoch Teile dieser Daten exportiert, weil sie für einen Geschäftspartner in einer Präsentation benötigt werden, so verlieren sie dabei ihren Schutz und sind bei Verlust für jeden einsehbar.

Auch hier kann IRM helfen, indem die Daten beim Export transparent verschlüsselt und mit bestimmten Rechten versehen werden. Einfach zu integrierende Schnittstellen (APIs) helfen den Herstellern von Datenbankanwendungen die Verschlüsselung mit wenigen Zeilen Code zu integrieren. Viele Dokumenten-Management-Systeme (etwa Sharepoint, Oracle DMS, Dokumentum) bieten daher bereits eine Schnittstelle an. Andere Anwendungen können auch über Automatisierung auf Verzeichnisebene Daten mit Verschlüsselung versehen. Auf diese Weise lassen sich auch komplexe Geschäftsprozesse abbilden, ohne dass zu einem Zeitpunkt die Kontrolle über die Daten und deren Schutz verloren geht.

Betrachtet man aktuelle Anbieter von IRM Lösungen, so fällt auf, dass derzeit ein flächendeckender Schutz aller Dateiformate noch nicht möglich ist. Partner bieten hierfür vermehrt Plug-Ins für weitere Formate an, falls nicht der Hersteller dieses Format auf der Roadmap hat.

Anbieter von IRM Lösungen

Entscheidend für die Realisierung von IRM-Projekten ist die Unterstützung der verwendeten Anwendung. Die Hersteller unterstützen nur ausgewählte Anwendungen, da die Entwicklung und Integration von Plug-Ins sehr aufwändig ist.

ERM Vendor

ERM System Word

Word

Excel

Power-
point

PDF

Visio

Outlook

Microsoft

Rights
Management
Services

Ja

Ja

Ja

Nein

Nein

Ja

Adobe

LiveCycle Rights
Management ES

Ja

Ja

Ja

Ja

Nein

Nein *

Oracle

Information
Rights
Management

Ja

Ja

Ja

Ja

Ja

Ja

EMC

Information
Rights
Management

Ja

Ja

Ja

Ja

Nein

Ja

* mit Adobe Acrobat und PDF Format

In den Unternehmen ist oft nicht bekannt, welches Format von den Benutzern verwendet wird und wohin Daten geschickt werden. Analyse der Verarbeitungsprozesse schafft Klarheit über Datenformate, Verarbeitungsschritte und den Kreis der Berechtigten zu ermitteln. Es ist durchaus sinnvoll, ein IRM-Projekt frühzeitig zu starten und zumindest die besonders kritischen Informationen zu schützen. Das IRM kann dann im Laufe der Zeit auf andere Daten ausgedehnt und somit der Schutz sukzessive verbessert werden. Werden private Endgeräte im Firmennetz erlaubt, ist dies derzeit die einzige Möglichkeit, den Schutz der Daten zu gewährleisten.

Ideal: Eine Kombination aus DLP und IRM

IRM Lösungen helfen dabei kritische Daten über Unternehmensgrenzen hinweg zu schützen. Die Lösungen sind ausgereift und unterstützen die meisten Anwendungsszenarien benutzbarer und sicherer als alle bisherigen Verschlüsselungsverfahren (PGP, S/MIME). Grundlage für den Schutz der Informationen ist aber die Klassifikation der Daten nach ihrer Kritikalität vor allem hinsichtlich der Vertraulichkeit.

Hier liegt auch noch der Schwachpunkt der Lösungen - eine Klassifikation muss in der Regel vom Ersteller beziehungsweise Autor vorgenommen werden. Ist diese nicht korrekt und wird das falsche Template mit zu vielen Rechten benutzt, so kann der Schutz umgangen werden.

Hier können wiederum DLP-Produkte mit entsprechenden Inhaltsfiltern helfen, die den Benutzer darauf hinweisen, dass ein Dokument einzustufen ist. Die IRM-Hersteller kooperieren hierbei bereits mit DLP-Anbietern. Eine gute Integration erfordert aber immer noch Handarbeit.

Im Idealfall sollte eine Kombination von DLP und IRM erfolgen, um erstens den unerwünschten Abfluss zu erkennen und zu unterbinden und zweitens Daten zu schützen, wenn sie Unternehmen verlassen müssen. Es erfolgt also die Kombination eines Tor-Wächters mit einem Datentresor. Mit einer Kombination aus Data Leakage Prevention (DLP) und Information Rights Management (IRM) lassen sich somit die Anforderungen der eng vernetzten Welt auch in Zukunft sicher abbilden. (jha)