München, Starnberg, 15. Dez. 2010 – Version 11 der Data Loss Prevention, DLP-Software vereinfacht das Erkennen von sensiblen Daten...
Die Software beherrscht nach Herstellerangaben erstmals die sog. “Vector-Machine-Learning-Technologie”: Mit ihr lassen sich kritische Daten im Unternehmen wie Verträge, Produktdesigns oder Quellcodes - leichter identifizieren. DLP 11 verbessert ferner mit zusätzlichen Maßnahmen den Prozess der Mängelbeseitigung, indem die Software den Besitzer eines Dokuments automatisch über dessen Risiken aufklärt.
Zum Hintergrund: Das starke Wachstum(1) von unstrukturierten Daten (ca. 60% p.a.) steigert das Risiko, Daten zu verlieren und erschwert deren Verwaltung. Zudem verteilen Anwender unstrukturierte Daten zunehmend auf physische oder virtuelle Systeme oder in die Cloud. Für Unternehmen ist es aber wichtig, sensible Informationen trotz Menge und Speicherort zu identifizieren und ggf. abzusichern.
Hierfür werden derzeit sogenannte Fingerprinting- oder Datenbeschreibungs-Methoden eingesetzt: Beim Fingerprinting werden Dateien gesammelt und einzeln mit einem virtuellen Fingerabdruck markiert. Bei der Beschreibung von Informationen müssen explizite Schlagwortlisten zusammengestellt werden, um darüber kritsche Daten zu extrahieren. Bei großen Datenmengen ist dies jedoch zeitaufwändig.
“Vector-Machine-Learning” hingegen nutzt Beispiel-Dokumente für den Identifikationsprozess, identifiziert selbständig ausschlaggebende Charakteristika und erkennt Unterschiede zwischen sensiblen und nicht-sensiblen Informationen. Für diesen Trainingsprozess kann die Sicherheitsabteilung der Organisation eine repräsentative Auswahl von Daten nutzen, um Richtlinien aufzusetzen. Vorteil: Es muss nicht mehr der gesamte Datenbestand ausgelesen und identifiziert werden.
DLP 11 wird auch mit der “Data Insight-Technologie” des Herstellers zusammenarbeiten: Durch den Einsatz von Data Insight lassen sich all jene Speicherorte, an denen die Daten dem größten Risiko ausgesetzt sind, und gleichzeitig die Rechteinhaber der jeweiligen Informationen identifizieren. Je nach Menge der sensiblen Daten und möglichen Zugriffe werden Dateiordner im Rahmen dieser neuen Risikobewertung für den Nachbesserungs-prozess priorisiert. Dadurch lassen sich Informationen leichter schützen; der Besitzer bekommt automatisch eine E-Mail, in der er über das gestiegene Risiko aufgeklärt wird...
Weitere Funktionen betreffen die EndPoint-Absicherung. Hiermit lässt sich die Nutzung von Anwendungen oder Speichergeräte steuern, ohne dabei auf die Datensicherheit verzichten zu müssen. Anwendungen wie iTunes, Skype oder WebEx werden unterstützt. Die Funktion Application File Control achtet darauf, dass keine sensiblen Daten transferiert werden. die “Trusted Devices-Funktion” sichert verschiedenste Speichergeräte ab, so dass sensible Daten nur auf autorisierte Datenträger kopiert werden.
Ergänzend hierzu beachten Sie bitte auch unseren Webblog zum speichernahen Thema "Datenklassifizierung und der Nutzen für Clouds" vom 09. Dez. 10.
Quellenangabe (1): IDC forecast (4/08) = 61.7%. CAGR for unstructured data in traditional data centers from 2008 to 2012 vs. CAGR of 21.8% for transactional data.