Data Security Posture Management – Fünf Credos für die Praxis

Thomas Boele_Regional Sales Engineering CER-DACH_Check-Point

Von Thomas Boele, Regional Director Sales Engineering, CER / DACH

Der kürzlich veröffentlichte Cloud Security Report 2023 zeigt einen beunruhigenden Trend: Datenschutzverletzungen haben Fehlkonfigurationen als Hauptursache für Cloud-Sicherheitsvorfälle überholt. Verwunderlich ist das allerdings nicht. Letztes Jahr wurde berichtet, dass fast die Hälfte der Unternehmen im Schnitt mindestens eine Datenbank oder ein Speichermedium dem öffentlichen Internet ausgesetzt hat. Das ist per se nicht etwas Schlechtes, aber wenn man die Häufigkeit von Fehlkonfigurationen, Schwachstellen und Ähnlichem hinzurechnet, steigt das Potenzial für Sicherheitsvorfälle drastisch. Datensicherheit ist mithin für jedes Unternehmen ein wichtiges Anliegen. Aber wie sieht eine gute Strategie für Data Security Posture Management (DSPM) in der Praxis aus?

 

1.      Bedrohungen erkennen und sichtbar machen

Die goldene Regel der Cloud-Sicherheit ist Sichtbarkeit – frei nach dem Motto: „Was man nicht sehen kann, kann man auch nicht schützen.” Das trifft genauso auf die Datensicherheit zu. Alle Datensicherheitsdienste stellen vorkonfigurierte Kriterien bereit, die (wenn sie erfüllt sind) Daten als „sensibel“ kennzeichnen. Die meisten dieser Dienste ermöglichen es auch, benutzerdefinierte Kriterien zu erstellen. Die lassen sich in einigen Fällen auch miteinander kombinieren. In Kombination mit maschinellem Lernen und Metadaten-Clustering ermöglichen sie es sogar, alle sensiblen Daten der Speicherumgebungen genau zu identifizieren.

2.       Daten richtig klassifizieren

Technisch gesehen erfolgt die Klassifizierung der Daten unmittelbar nach ihrer Identifizierung – obwohl es den meisten Benutzern so vorkommen wird, als würden die beiden Schritte gleichzeitig erfolgen. Dabei werden sie auf Grundlage der auslösenden Kriterien klassifiziert. Zum Beispiel wird eine Zahlenfolge als sensibel eingestuft, weil sie die Kriterien für eine Sozialversicherungsnummer erfüllt, und wird dann als „PII“ (Persönlich Identifizierbare Information) klassifiziert. Um diesen Prozess in Aktion zu beobachten, kann man beispielsweise ein S3-Buckt einrichten, dieses mit „Dummy-Daten“ befüllen und dann dabei zusehen, wie der DSPM-Prozeß die Daten erkennt und anhand der festgelegten Kriterien kennzeichnet.

3.       Kontext prüfen und kontinuierlich überwachen

Sobald die Daten identifiziert und klassifiziert sind, sind weitere kontextbezogene Informationen erforderlich. Man sollte also wissen, so sich die Daten befinden, wohin sie gegebenenfalls kopiert oder verschoben wurden und wer darauf zugreifen darf. Das sind nur einige Beispiele für die (Meta-) Informationen, die eine gute Datensicherheitslösung zu sammeln beginnt. Diese Informationen helfen den verwendeten LLMs, Muster oder Grundlinien zu erstellen, damit die Daten wirksam überwacht werden können. Bestimmte Datenschutzvorschriften verlangen eine kontinuierliche Überwachung, so dass den Überwachungs- und Protokollierungsfunktionen besondere Aufmerksamkeit gewidmet werden sollte.

4.      Kontextbezogene Risikobewertung durchführen.

Nicht alle Daten sind jedoch gleichermaßen sensibel. Wenn zum Beispiel eine persönliche E-Mail-Adresse durchsickert, ist das bei weitem nicht so besorgniserregend wie eine offen gelegte Sozialversicherungsnummer, IBAN, Adresse oder Gesundheits-Falldaten. Werkzeuge, die Daten nach ihrer Sensibilität einstufen können, sind obligatorisch. Um noch einen Schritt weiterzugehen, können bestimmte Sicherheitsplattform auf der Grundlage verschiedener Faktoren auf besonders risikoreiche Assets aufmerksam machen. Damit wird sichergestellt, dass Sicherheitsverantwortliche sich auf die Risiken konzentrieren, die wirklich Schaden anrichten können.

5.       Reaktion auf den Ernstfall proben

DSPM ist größtenteils präventiver Natur – trotzdem sollte man wissen, was im Ernstfall zu tun ist. Eine gute Strategie identifiziert und analysiert die Risiken für alle Daten und hilft bei der Einteilung, welche Ressourcen vorrangig behoben werden müssen, und welche warten können. Mit diesem Wissen sind die DevOps- und (Dev)SecOps-Teams in der Lage, besser zusammenzuarbeiten, um sicherzustellen, dass risikobehaftete Ressourcen schnell erkannt und Proleme behoben werden und somit die Produktivität nicht beeinträchtigt wird.

Datensicherheit ist kein leichtes Unterfangen und technisch recht komplex. Derweil stellen Datenlecks mittlerweile die größte Sorge im Bereich der Cloud-Sicherheit dar. Eine gute DSPM-Strategie umfasst die Identifikation und Klassifikation von Daten, die Erfassung kontextueller Informationen, die Bewertung von Risiken und die entsprechende Behebung sowie Reaktion darauf. Mit einer modernen DSPM-Lösung aber ist es kein Hexenwerk, den nötigen Schutz zu erhalten und eine umfassende Datensicherheit zu gewährleisten.

 

Weitere Informationen finden Sie im Blog unter: https://blog.checkpoint.com/securing-the-cloud/5-data-security-concepts-you-need-to-know/

 

Folgen Sie Check Point über:

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

X: https://twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

 

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (https://www.checkpoint.com/de/) ist ein führender Anbieter einer KI-gestützten, in der Cloud bereitgestellten Cybersicherheitsplattform, die über 100.000 Organisationen weltweit schützt. Check Point nutzt die Kraft der KI überall, um die Effizienz und Genauigkeit der Cybersicherheit durch seine Infinity-Plattform zu verbessern, mit branchenführenden Erkennungsraten, die eine proaktive Antizipation von Bedrohungen und intelligentere, schnellere Reaktionszeiten ermöglichen. Die umfassende Plattform umfasst Cloud-Technologien, bestehend aus Check Point Harmony zur Absicherung des Arbeitsplatzes, Check Point CloudGuard zur Absicherung der Cloud, Check Point Quantum zur Absicherung des Netzwerks und Check Point Infinity Core Services für kollaborative Sicherheitsabläufe und -dienste.

 

 

Kontakt

Investorenkontakt Pressekontakt 
Kip E. Meintzer Laura Martinez Hidalgo
Check Point Software Technologies Check Point Software Technologies
+1.650.628.2040 Tel: +44 7785 381302
ir@checkpoint.com press@checkpoint.com

Kafka Kommunikation GmbH & Co. Kg
Dr. Bastian Hallbauer-Beutler
Mark Geiger
Fabian Haid
Fabian Thanner
Justin Ford
Lukas Beck

Tel.: 089 74747058-0
checkpointteam@kafka-kommunikation.de