Kennen Sie Ihre Daten

Abgeschlossen

Eine Organisation muss ihre Daten kennen, wenn sie einen effektiven Zero Trust-Ansatz zum Schutz der Daten verfolgen möchte. Hier erfahren Sie, wie Sie Daten, ihre unterschiedlichen Zustände und ihre Vertraulichkeit definieren. Sie werden auch sehen, was Ihre Organisation tun kann, um ihre Daten zu ermitteln und zu identifizieren.

Was sind Daten?

Im Kontext der Datenverarbeitung sind Daten alle Informationen, die in beliebiger Kapazität übertragen, verarbeitet, gespeichert und verwendet werden. Daten können verschiedene Formen annehmen, einschließlich, aber nicht beschränkt auf:

  • Zahlen
  • Text
  • Bilder
  • Audio

Dies bedeutet, dass Daten alles darstellen können, von wichtigen Geschäftsinformationen bis hin zu persönlichen Daten wie Kreditkartennummern, Familienfotos und Videos.

Daten sind der Kern aller Ressourcen und Dienste, einschließlich Dateien, Anwendungen, Speichergeräten und sogar Netzwerken. Dies liegt daran, dass ihr Zweck darin besteht, Daten in einer bestimmten Kapazität zu verarbeiten, zu verwenden oder zu speichern. Einfach ausgedrückt: Daten sind der Grund, warum wir diese Dienste und Ressourcen in erster Linie nutzen.

Die drei Datenzustände

Daten bei der Übertragung

Wenn sich Daten bewegen, gelten sie als im Transit befindlich. Wenn Sie beispielsweise eine E-Mail senden, Chatnachrichten senden oder Ihre persönlichen Daten übermitteln, um eine Bestellung auf einer Website zu tätigen. In diesem Zustand sind die Daten in der Regel weniger sicher als im unbewegten Zustand. Dies liegt daran, dass es in der Regel den Bedrohungen und Sicherheitsrisiken ausgesetzt ist, die mit dem Internet, privaten Netzwerken, Geräten oder anderen Übertragungsmitteln verbunden sind.

Daten in Verwendung

Daten gelten als in Verwendung, wenn auf sie zugegriffen wird oder sie verwendet werden. Dies kann das Lesen, Verarbeiten oder Ändern von Daten umfassen. In der Regel sind Daten am anfälligsten, da sie für eine Einzelperson oder ein Programm offen sind. An diesem Punkt können alle Sicherheitsrisiken im Programm oder aufgrund der menschlichen Natur des Benutzers die Daten gefährden.

Ruhende Daten

Wenn Daten inaktiv sind, werden sie als ruhend betrachtet. In der Regel ist dies der Fall, wenn sie nicht verwendet oder auf Geräten, Anwendungen oder in Netzwerken bewegt werden. Wenn sich Daten in diesem Zustand befinden, sind sie weniger anfällig als bei der Übertragung oder Verwendung, da selten auf sie zugegriffen und zur Archivierung gespeichert wird. So ruhen beispielsweise Daten, die auf einer Festplatte oder einem entfernten Speicherdienst gespeichert sind.

Was sind vertrauliche Informationen?

Nicht alle Daten sind gleich. Einige Daten stellen vertrauliche Informationen dar, die einer Person oder Organisation schaden könnten, wenn sie verloren gehen, gestohlen oder durch unbefugten Zugriff verfügbar gemacht werden. Beispiel:

  • Wichtige Geschäftsinformationen, z. B. geistiges Eigentum, Finanzinformationen, Verträge oder Lieferanteninformationen.
  • Persönliche Informationen, z. B. Fotos, Namen, Adressen, Bankinformationen, Sozialversicherungsnummern und biometrische Informationen wie Fingerabdrücke oder sogar DNA.

Der nicht autorisierte Zugriff auf vertrauliche Informationen kann sowohl Ihren Benutzern als auch der Organisation schaden. Vertrauliche Informationen werden häufig von Cyberkriminellen adressiert. Zum Beispiel durch Ransomware, eine Art von Malware, die von Cyberkriminellen eingesetzt wird, um vertrauliche Informationen als Geisel zu halten, indem sie mit der Löschung oder anderen Methoden drohen, bis ein Lösegeld gezahlt wird.

Datenermittlung und -klassifizierung

Sie können die Datenermittlung und -klassifizierung verwenden, um Ihre Daten kennenzulernen. Viele Organisationen verfügen über eine riesige, ständig wachsende Datenmenge, so dass es praktisch unmöglich wäre, alle Daten zu erfassen und Klassifizierungen ausschließlich mit manuellen Mitteln vorzunehmen. Um alle Daten zu identifizieren und zu klassifizieren, sollte Ihre Organisation sowohl automatisierte Tools zur Datenerkennung und -klassifizierung als auch manuelle Methoden einsetzen. Auf diese Weise können Muster und Schlüsselwörter verwendet werden, um eine Vielzahl von Informationen zu identifizieren und zu klassifizieren, z. B.:

  • Persönliche Informationen wie Sozialversicherungsdetails, Kreditkarten und Reisepassnummern.
  • Medizinische Informationen wie Patientennummern, Medikamente und vieles mehr.
  • Finanzinformationen, einschließlich Steuernummern und mehr.

Ihre Organisation könnte auch auf maschinellem Lernen basierende Klassifizierer verwenden, die anhand von Hunderten von Beispielen lernen können, wie man Inhalte identifiziert. Wenn diese Klassifizierer das Lernen abgeschlossen haben, kann Ihre Organisation sie darauf verweisen, wo sich die Daten befinden, um sie zu klassifizieren. Dies hilft Ihrer Organisation, effektiver mit Daten umzugehen, die nicht einfach durch manuellen oder automatisierten Musterabgleich identifiziert werden können.

Mithilfe von Ermittlungs- und Klassifizierungstools kann Ihre Organisation auch eine detaillierte Ansicht erhalten und Einblicke erhalten, welche Bezeichnungen auf vertrauliche Elemente angewendet wurden und was Benutzer mit diesen Elementen tun. Diese Erkenntnisse werden durch detaillierte Diagramme, Tabellen und andere Informationen bereitgestellt, die bei Bedarf exportiert und analysiert werden können. Mit all diesen Informationen ist Ihre Organisation besser in der Lage, das Zero Trust-Prinzip " explizit verifizieren" zu erreichen. Denn Sie können alle Informationen nutzen, um Sicherheitsentscheidungen zu treffen.