Schützen von Informationen und Verhindern von Datenverlust
Das Ziel einer Zero Trust-Strategie besteht darin, es Ihrer Organisation zu ermöglichen, Daten – insbesondere vertrauliche Informationen – während der Übertragung, im Ruhezustand und bei der Verwendung zu schützen. Dies geschieht, indem Sie Ihre Daten ordnungsgemäß identifizieren, aber auch sicherstellen, dass Sie jeden Zugriff darauf steuern und überprüfen können und eine effektive Verhinderung von Datenverlust eingerichtet haben.
Vertraulichkeitsbezeichnungen
Vertraulichkeitsbezeichnungen erleichtern das Zero Trust-Prinzip „Explizit überprüfen“ für Ihre Organisation, da sie zusätzliche Datenpunkte bereitstellen, die verwendet werden können, um Sicherheitsentscheidungen über den Zugriff auf Ressourcen zu treffen. Ihre Organisation kann automatisch Bezeichnungen anwenden, um Elemente wie Dateien und E-Mails zu kennzeichnen, die vertrauliche Informationen enthalten. Diese Bezeichnungen geben auch die Vertraulichkeit eines bestimmten Elements an. Hier sind einige Beispiele für gängige Bezeichnungen:
- Öffentlich: Geschäftsdaten, die für die öffentliche Nutzung konzipiert sind. Beispielsweise eine öffentliche Marketingkampagne für ein neues Produkt.
- Vertraulich: Daten, die dem Unternehmen schaden könnten, wenn nicht autorisierte Personen darauf zugreifen. Beispielsweise Verträge und Vertriebskonten.
- Streng vertraulich: Vertrauliche Daten, auf die nur eine ausgewählte Gruppe von Personen zugreifen darf. Beispielsweise Informationen zu einer laufenden Fusion.
Ihre Organisation kann auch mithilfe von Cloudsicherheitstools sofort einsatzbereite Bezeichnungen anwenden oder eigene Bezeichnungen erstellen. Sofort einsatzbereite Bezeichnungen sind vordefinierte Bezeichnungen für Organisationen, die auf allgemeinen Sicherheitsanforderungen basieren. Diese ermöglichen ihnen die einfache Verwendung von Bezeichnungen, ohne eigene erstellen zu müssen. Wenn Bezeichnungen auf Elemente angewendet werden, ermöglichen sie Ihrer Organisation, auf einen Blick die Vertraulichkeit von Daten zu ermitteln. Dies liegt daran, dass sie Ihren Cloudsicherheitstools helfen, detaillierte Diagramme zu erstellen und Erkenntnisse basierend auf Vertraulichkeitsbezeichnungen abzuleiten.
Vertraulichkeitsbezeichnungen können auch zum Schutz und zur Verhinderung von Datenverlust verwendet werden, da sie eine Grundlage für Folgendes sein können:
- Verschlüsselung
- Inhaltskennzeichnung
- Richtlinien zur Verhinderung von Datenverlust
Als Nächstes erfahren Sie mehr darüber.
Verschlüsselung und Inhaltskennzeichnung
Ihre vertraulichen Daten sollten auch mithilfe von Verschlüsselung und Inhaltskennzeichnung geschützt werden. Verschlüsselung ist ein Prozess, bei dem Daten in ein nicht erkennbares Format konvertiert werden. Auf die Daten kann dann nur zugegriffen werden, wenn sie von einem autorisierten Benutzer oder einer autorisierten Entität entschlüsselt werden. Wenn ein Element wie eine E-Mail oder eine Datei verschlüsselt ist, geschieht Folgendes:
- Sie ist sowohl während der Übertragung als auch im Ruhezustand verschlüsselt.
- Sie bleibt auch dann verschlüsselt, wenn sie sich außerhalb der Organisation befindet.
Ihre Organisation kann die Verschlüsselung und Inhaltskennzeichnung basierend auf Vertraulichkeitsbezeichnungen konfigurieren. Beispielsweise könnten vertrauliche und streng vertrauliche Elemente automatisch verschlüsselt und Inhalte mit dem Wasserzeichen „Vertraulich – nur zur internen Verwendung“ in der Fußzeile oder der Überschrift eines Dokuments oder in einer E-Mail gekennzeichnet werden. Auf diese Weise werden Ressourcen wie Dokumente und E-Mails basierend auf ihrer Vertraulichkeit automatisch geschützt. Dies bedeutet, dass Ihre Organisation sicherstellen kann, dass nicht autorisierte Benutzer diese Dateien oder E-Mails nicht öffnen können und dass nur autorisierte Benutzer sie anzeigen können. Die Inhaltskennzeichnung trägt auch dazu bei, die bewährten Methoden für Benutzer zu unterstützen, da sie leicht erkennen können, dass das Dokument nur für die vertrauliche Verwendung vorgesehen ist.
Auf diese Weise erzwingt Ihre Organisation Zero Trust-Prinzipien wie z. B. „Von Sicherheitsverletzungen ausgehen“, da Elemente automatisch verschlüsselt werden, und „Explizit überprüfen“, da die Elemente nur entschlüsselt werden können, um von autorisierten Benutzern angezeigt zu werden.
Richtlinien zur Verhinderung von Datenverlust (DLP)
Zusätzlich zum Datenschutz sollte Ihre Organisation auch Datenverluste verhindern. Dies kann durch riskantes Verhalten oder die versehentliche Freigabe vertraulicher Informationen auftreten. Ihre Organisation muss in der Lage sein, die unangemessene Übertragung und Freigabe vertraulicher Daten zu steuern und zu verhindern. Um dies zu erreichen, können Sie Richtlinien zur Verhinderung von Datenverlust erstellen. Hierbei handelt es sich um Richtlinien, die beschreiben, welche Maßnahmen ergriffen werden sollen, um zu verhindern, dass Daten auf nicht autorisierte Weise freigegeben oder abgerufen werden.
Beispielsweise kann Ihre Organisation eine Richtlinie erstellen, die besagt, dass alle vertraulichen Elemente wie E-Mails oder Dateien von nicht autorisierten Benutzern nicht angezeigt oder geändert werden dürfen. Die Richtlinie kann aus den folgenden allgemeinen Konfigurationsdetails bestehen:
- Bedingung: Sie können eine Bedingung festlegen, um anzugeben, dass diese Richtlinie auf alle Elemente wie E-Mails und Dokumente mit der Vertraulichkeitsbezeichnung „Vertraulich“ angewendet werden soll.
- Aktionen: Sie können die auszuführenden Aktionen beschreiben, wenn die Bedingung erfüllt ist. Beispiele: Blockieren des Empfangs vertraulicher Elemente wie Dokumente oder E-Mails durch Benutzer, Senden vertraulicher Elemente, Blockieren nur von Personen von außerhalb der Organisation für das Empfangen oder Anzeigen vertraulicher Elemente.
Das Cloudsicherheitstool Ihrer Organisation erzwingt diese Richtlinie dann automatisch. Angenommen, ein Benutzer versucht versehentlich, ein Dokument mit der Bezeichnung „Vertraulich“ in eine E-Mail einzufügen, die an eine Gruppe gesendet wird, zu der einige externe Benutzer gehören. Die Richtlinie wird wirksam und verhindert, dass der Benutzer die E-Mail sendet, bis er das Dokument entfernt oder sichergestellt hat, dass keine nicht autorisierten Benutzer in der Liste der Empfänger der Nachricht enthalten sind. Auf diese Weise kann Ihre Organisation das Zero Trust-Prinzip „Zugriff mit den geringsten Rechten verwenden“ erzwingen, da nur autorisierte Benutzer auf Elemente zugreifen können. Sie können das Prinzip "Explizit überprüfen" erzwingen, da Bezeichnungen verwendet werden, um zu überprüfen, ob Benutzer auf Elemente zugreifen können.
All dies bedeutet, dass Ihre Organisation den Zugriff auf Daten automatisch steuern und zudem Datenverluste verhindern kann, die durch unangemessenes oder nicht autorisiertes Verhalten verursacht werden. Da diese Richtlinien cloudbasiert sind, profitiert Ihre Organisation von der Möglichkeit, sie zu skalieren und zu optimieren, um umfassende Änderungen und Verbesserungen für die Verhinderung von Datenverlust vorzunehmen.