Drei Mythen über den Schutz von Daten und sensiblem geistigem Eigentum vor Insider-Bedrohungen

Die Welt funktioniert ganz anders als vor einem Jahr. Die Arbeit von überall hat den Sicherheitsbereich, wie wir ihn kennen, neu definiert. Menschen sind der neue Perimeter. Angesichts der sich ändernden Art und Weise, wie Menschen interagieren und Daten austauschen, sollten auch traditionelle Ansätze zur Bewältigung von Datenverlusten in Frage gestellt werden.

Hier sind drei verbreitete Mythen über den Schutz von Daten und sensiblem geistigem Eigentum vor Insider-Bedrohungen:

Mythos 1: Beim Insider-Bedrohungsmanagement geht es um den Schutz von Daten

In der Vergangenheit waren herkömmliche DLP-Tools (Data Loss Prevention) hauptsächlich datenorientiert. Bei Insidern ist es wichtig, nicht nur die Daten zu überwachen, sondern auch, wie Benutzer mit ihnen interagieren. Herkömmliche DLP-Tools bieten nicht unbedingt die Kontextebene, die erforderlich ist, um die gesamte Ereigniskette in Bezug auf das Benutzerverhalten zu verstehen. Die Kombination von DLP-Tools mit einer dedizierten Insider-Plattform für das Bedrohungsmanagement bietet diesen Kontext und verringert so die Wahrscheinlichkeit von Fehlalarmen.

Mythos 2: Das Scannen von Endpunkten ist das A und O.

Wenn Sie auf ein Jahrzehnt zurückblicken, lebten die meisten Daten auf dem Endpunkt. Es war daher sinnvoll, dass Sicherheitsteams sich auf die DLP-Überwachung von Endpunkten verliessen, um Einblick in sensible Daten und den Verlust von geistigem Eigentum zu erhalten. Eine modernere Methode, um dieses Problem anzugehen, besteht darin, die Daten in der Cloud zu scannen, sie mit Datenklassifizierungstechnologien zu kennzeichnen und dann den Endpunkt dieses Labels lesen zu lassen, um als Durchsetzungspunkt zu dienen.

Mythos 3: Die Reaktion auf Vorfälle muss ein langwieriger Prozess sein

Leider wird es für Unternehmen umso teurer, je länger ein Insider-Bedrohungsvorfall andauert. Traditionell haben sich die Untersuchungen in die Länge gezogen, da DLP-Tools keinen Kontext für die Benutzeraktivität rund um eine Warnung bieten. Bei einem vollständigen Prozess zur Reaktion auf Vorfälle werden Benutzer- und Dateninteraktionen über mehrere Kanäle wie E-Mail, Cloud, Endpunkt hinweg betrachtet und der Benutzer in einer einheitlichen Ansicht in den Kontext gestellt. Mithilfe einer speziellen Insider-Lösung für das Bedrohungsmanagement kann das Security Operations-Team genau verstehen, wer was wann, wo und warum getan hat – manchmal innerhalb von Minuten.

Lesen Sie hier Nirav Shahs vollständigen Blog.

Um mehr über die Mythen, den Schutz sensibler Daten und geistigen Eigentums mit dem Proofpoint-Portfolio zu erfahren, wenden Sie sich bitte an proofpoint@exclusive-networks.de