Endpoint Data Loss Prevention https://www.clearswift.com/de de Thu, 05 Oct 2023 13:07:13 -0500 Cyber Security Incidents: Insider Threat falls in UK (to 65%) and Germany (to 75%) post GDPR, but US risk increases (to 80%) https://www.clearswift.com/resources/press-releases/cybersecurity-incidents-insider-threat-falls-uk-and-germany-post-gdpr Nach DSGVO: Insider-Bedrohungen sinken in Deutschland auf 75% der Bedrohungen insgesamt, in Großbritannien auf 65%; in den USA steigen die Risiken auf 80 %

Nach DSGVO: Insider-Bedrohungen sinken in Deutschland auf 75% der Bedrohungen insgesamt, in Großbritannien auf 65%; in den USA steigen die Risiken auf 80 %

Clearswift Insider Threat Index 2018

  • Die Unternehmen geben an, dass 38 % der IT-Sicherheitsvorfälle direkt auf Mitarbeiter-Aktivitäten zurückzuführen sind und 75 % vom erweiterten Unternehmen ausgehen (Mitarbeiter, Kunden, Zulieferer)
  • Für 13 % der Cyber-Sicherheitsvorfälle sind ehemalige Mitarbeiter verantwortlich 
Posted on July 19, 2017
ashley.christo… Wed, 07/19/2017 - 14:34

Theale (UK) 19. Juli, 2017 – 

Laut einer aktuellen Untersuchung des Datensicherheitsspezialisten Clearswift haben Cyber-Sicherheitsvorfälle, deren Ursprung im Unternehmen selbst liegt, in Deutschland und Großbritannien jetzt einen geringeren Anteil an den gesamten Sicherheitsereignissen als noch vor einem Jahr. Sowohl in Deutschland als auch Großbritannien gelten jetzt die Bestimmungen der DSGVO. In den Vereinigten Staaten, die nur indirekt zum Geltungsbereich der DSGVO gehören, nehmen die Bedrohungen dagegen zu.

Für die Untersuchung wurden 400 führende IT-Entscheider aus Unternehmen mit mehr als 1.000 Mitarbeitern in Deutschland, Großbritannien und den USA befragt. Wie die Untersuchung zeigte, beträgt der Prozentanteil der echten internen Bedrohungen – also der unbeabsichtigten und böswilligen Bedrohungen aus dem erweiterten Unternehmen (Mitarbeiter, Kunden, Zulieferer und ehemalige Mitarbeiter) – in Deutschland jetzt 75%, verglichen mit 80% in 2017. Ähnlich stellten auch die führenden IT-Entscheider in Großbritannien einen Rückgang fest: von 73% im Vorjahr auf jetzt 65%. Im Gegensatz dazu beobachteten die Umfrageteilnehmer aus den USA sogar einen Anstieg der internen Bedrohungen auf 80 %; 2017 waren es 72 % gewesen.

Direkte Bedrohungen durch einen Mitarbeiter im Unternehmen – unbeabsichtigt oder böswillig – machen jetzt 38 % der Vorfälle aus. Damit ist der 2017 und 2015 (42 % bzw. 39 %) verzeichnete Anstieg solcher Bedrohungen zum Stillstand gekommen. 13 % aller Cyber-Sicherheitsvorfälle gehen auf Bedrohungen durch ehemalige Mitarbeiter zurück, was deutlich macht, dass die Prozesse beim Ausscheiden von Mitarbeitern verbessert werden müssen.

„Wenngleich die Zahl der Vorfälle in der EMEA-Region leicht sinkt, unterstreichen die Resultate einmal mehr, dass interne Bedrohungen die Hauptursache für Cyber-Sicherheitsvorfälle sind. Immer noch haben drei Viertel aller Vorfälle ihren Ursprung im Unternehmen beziehungsweise erweiterten Unternehmen. Diese Gefahren sind also weitaus zahlreicher als diejenigen, die von externen Hackern ausgehen. Die Unternehmen müssen ihren Fokus nach innen richten“, so Dr. Guy Bunker, SVP Products, Clearswift.

„Ich denke, die DSGVO hat mindestens zwei positive Effekte: Die Unternehmen wissen besser, wo sich ihre kritischen Daten befinden, und den Mitarbeitern wird nachdrücklich vor Augen geführt, dass das Thema Datenschutz jetzt höchste Bedeutung hat. Das könnte der Grund sein, warum die Insider-Bedrohungen in den EU-Ländern abgenommen haben. Wenn ein Unternehmen weiß, wo seine kritischen Informationen gespeichert sind und wie sie in das Netzwerk hinein und aus diesem herausfließen, dann kann es diese Daten am besten vor den zahlreichen Bedrohungsvektoren schützen, mit denen wir es heute zu tun haben.“

Wenngleich interne Bedrohungen für die meisten Unternehmen die größte Gefahr darstellen, glauben die Arbeitgeber, dass die Mehrzahl der Zwischenfälle (62 %) unbewusst oder unabsichtlich verursacht wird und nicht mit Vorsatz. Diese Zahl ist gegenüber 2017 leicht gesunken (65 %).

In Unternehmen mit mehr als 3.000 Mitarbeitern war die Zahl der Insider-Bedrohungen etwas geringer (36 %) als in Unternehmen mit 1.000 bis 3.000 Beschäftigten. Dies könnte darauf hindeuten, dass die internen Prozesse und Kontrollen in größeren Unternehmen robuster sind.

Bunker fügte hinzu: „Unternehmen brauchen ein Verfahren, um eingehende sowie ausgehende Datenflüsse im Geschäft zu verfolgen und klar sehen zu können, wer wann auf die Daten zugreift. Außerdem müssen die Unternehmen erreichen, dass ihre Mitarbeiter wirklich von der geschäftskritischen Bedeutung des Datenschutzes überzeugt sind. Für eine erfolgreiche Cyber-Sicherheitsstrategie ist es unerlässlich, die Mitarbeiter darüber aufzuklären, welchen Wert Daten haben, welche verschiedenen Formen von Daten es gibt, was geteilt werden darf und was nicht.“

„Trotzdem können immer Fehler passieren, und Technologien können sowohl die erste als auch die letzte Verteidigungslinie bilden. Insbesondere sind Lösungen für Adaptive Data Loss Prevention in der Lage, sensible Informationen und böswillige Inhalte innerhalb eines Unternehmensnetzes automatisch zu entfernen.“

******

 

Hinweise für die Redakteure:

Diese Untersuchung wurde von dem Technologie-Marktforschungsunternehmen Vanson Bourne im Auftrag von Clearswift durchgeführt.

Dafür wurden 400 leitende IT-Entscheider in Unternehmen mit mehr als 1.000 Mitarbeitern in Großbritannien, Deutschland und den USA befragt.

Die Daten für 2017 wurden von dem Technologie-Marktforschungsunternehmen Vanson Bourne im Auftrag von Clearswift erhoben. Mehr als 600 Geschäftsentscheider sowie 1.200 Beschäftigte in Großbritannien, den USA, Deutschland und Australien wurden befragt, um die Einstellungen von Unternehmen und Mitarbeitern zur Cybersicherheit zu ermitteln.

Die Daten für 2015 wurden von dem Marktforschungsunternehmen Loudhouse erhoben. Clearswift befragte weltweit mehr als 500 IT-Entscheider und 4.000 Mitarbeiter, um Meinungen zur Sicherheit zu ermitteln, sowohl auf der Entscheider-Ebene als auch bei denjenigen, von denen die Einhaltung der Bestimmungen erwartet wird.

Für weitere Informationen oder zur Vereinbarung eines Briefings wenden Sie sich bitte an:

EMEA
C8 Consulting
+44 118 334 0220
[email protected]

Über Clearswift, by Fortra:

Weltweit vertrauen Unternehmen auf Clearswift, um kritische Informationen zu schützen und ihnen die Freiheit zu geben, sicher zusammenzuarbeiten und das Geschäftswachstum voranzutreiben. Die einzigartige Technologie unterstützt eine einfache und "adaptive" Data Loss Prevention-Lösung, die das Risiko von Betriebsunterbrechungen vermeidet und Unternehmen eine 100%ige Transparenz ihrer kritischen Informationen ermöglicht. Als globales Unternehmen hat Clearswift seinen Hauptsitz in Großbritannien, mit Niederlassungen in den USA, Deutschland, Australien und Japan und einem umfangreichen Partnernetzwerk auf der ganzen Welt.

Wed, 19 Jul 2017 16:26:22 +0000 ashley.christopherson 5192 at https://www.clearswift.com
Fortra Products https://www.clearswift.com/products/fortra Fortra Produkte sabrina.carver Tue, 10/10/2023 - 13:12

Fortra Produkte

Fortra bietet neben E-Mail-Sicherheit und Data Loss Prevention ein erstklassiges Portfolio an Sicherheitslösungen, mit denen Sie die Herausforderungen der heutigen Bedrohungslandschaft meistern können.

Ausgewählte Fortra-Produkte

Text

E-Mail-Sicherheit

Agari Phishing-Abwehr
Agari Phishing-Response
Agari DMARC-Schutz
Agari Active Defense
Terranova Sicherheitsschulung
Text


Schutz vor digitalen Risiken 

PhishLabs Markenschutz
PhishLabs Kontoübernahme-Schutz
PhishLabs Schutz für soziale Medien
PhishLabs Schutz vor Datenlecks
PhishLabs Analyse verdächtiger E-Mails

Ausgewähltes Bundle

Text

Anti-Phishing Bundle

Mit dem Fortra Customer Phishing Protection Bundle kannst du Phishing-Angriffe mit unserer Agari DMARC Protection-Lösung und den Digital Risk Protection Services von PhishLabs verhindern, erkennen und unterbrechen.

ERFAHREN SIE MEHR HERUNTERLADEN PDF

 

Lassen Sie Fortra Ihre erste Anlaufstelle sein, um geschäftskritische Daten zu schützen.

Das gesamte Lösungsportfolio anziegen
Thu, 05 Oct 2023 18:07:13 +0000 monica.delyani 6237 at https://www.clearswift.com
Clearswift Endpoint DLP https://www.clearswift.com/resources/datasheets/clearswift-endpoint-dlp Clearswift Endpoint DLP

Clearswift Endpoint DLP

Angesichts von mehr als 4 Milliarden Datensätzen, die in der ersten Jahreshälfte 2019 durch Datenschutzverletzungen verloren gegangen sind, und neuer Datenschutzgesetze auf der ganzen Welt ist es für Unternehmen wichtiger denn je, zu wissen, wo sich ihre kritischen Informationen befinden, und sicherzustellen, dass sie nicht über Wechseldatenträger durchsickern können.

webmaster Fri, 06/23/2023 - 11:18

 Geschäftliches Problem

Wir leben in einer datenzentrierten Welt. Unternehmen stellen ihren Mitarbeitern Zugang zu Daten zur Verfügung, damit sie ihre Arbeit erledigen können; um mit internen Mitarbeitern und externen Organisationen zusammenzuarbeiten. Es muss auch sichergestellt werden, dass die kritischen Daten, die sich auf Laptops, Servern und in Cloud-Diensten befinden, nur von den Personen genutzt werden, die sie benötigen und dass sie für die richtigen Zwecke verwendet werden.

Wir haben jedoch zu viele Fälle von versehentlichem Datenverlust gesehen, darunter:

  • Laptops, die mit kritischen Informationen in unverschlüsseltem Zustand gestohlen werden
  • USB-Sticks, die in Taxis zurückgelassen werden
  • DVDs mit personenbezogenen Daten (PII), die auf dem Postweg verloren gehen
  • Tragbare Festplatten, die nicht angemessen gesichert sind.

Neben dem versehentlichen Verlust können Mitarbeiter versucht sein, Unternehmensdaten mitzunehmen, wenn sie ihren Arbeitsplatz verlassen, oder sie können Daten absichtlich gegen Geld weitergeben oder entscheiden, dass die ethischen Vorstellungen ihres Arbeitgebers zweifelhaft sind und zum Whistleblower werden.

Die Herausforderung für Unternehmen besteht heute darin, die effektivste Sicherheitstechnologie für Laptops, Desktops und Geräte zu finden, die es den Anwendern ermöglicht, effizient zu arbeiten, aber mit dem heute erforderlichen Schutzniveau.

Architektur

Der Schutz der Endpunkte erfordert zwei Komponenten, um effektiv zu sein:

  • Eine skalierbare Serverarchitektur, die eine granulare Richtlinienkontrolle von Benutzern und Gruppen über
  • Die Produktkonsole. Diese Architektur darf keine Single Points of Failure haben und muss auf Tausenden von Endpunkten skalierbar sein
  • Einfache, funktionsreiche Endpunkte, die die Richtlinien für Device Control, Data at Rest und Data in Use durchsetzen und bei Verstößen an die Server zurückmelden, aber auch dem Endbenutzer ein Feedback geben, um ihn zu informieren, wenn ein Fehler gemacht wurde.

Gerätekontrolle

Die Möglichkeit, Benutzer zu kontrollieren, die persönliche USB-Geräte oder Smart Devices mit dem Unternehmensnetzwerk verbinden, ist zu einer kritischen Sicherheitsanforderung geworden. Durch die unkontrollierte Nutzung von Wechselmedien können sensible Daten verloren gehen und bösartige Anwendungen in Netzwerke eingeschleust werden. Die Clearswift Endpoint DLP-Lösung bietet eine granulare Verwaltung von Wechseldatenträgern und ermöglicht so die legitime, produktivitätssteigernde Nutzung dieser Geräte bei gleichzeitiger Reduzierung von Netzwerkrisiken und Supportkosten - was zu einer erhöhten Datensicherheit führt.

Kontextabhängige Data In Use (DIU)-Richtlinien

Flexible Richtlinien und eine kontextbezogene Inhaltskontrolle bedeuten, dass Sie nicht mehr zwischen der produktiven Nutzung von Wechselmedien, Netzwerkfreigaben und Cloud-Speicher und einem inakzeptablen Risiko wählen müssen. Eine zu restriktive Richtlinie bedeutet, dass Mitarbeiter entweder nicht effektiv arbeiten können oder Wege finden, die Sicherheitsrichtlinie zu umgehen. Es können Regeln erstellt werden, die verhindern, dass alle textbasierten Office-Dateien, die bestimmte Schlüsselbegriffe enthalten, auf externe Geräte, Netzwerkfreigaben und Cloud-Speicher kopiert werden. Alternativ können Dateien bei der Übertragung verschlüsselt werden - was sicherstellt, dass der Inhalt eines USB-Sticks nicht gelesen werden kann, wenn er in einem Taxi oder an einem anderen öffentlichen Ort zurückgelassen wird.

Adaptive Redaction mit DIU

Adaptive Redaction ist eine einzigartige und preisgekrönte Technologie für einen proaktiven Ansatz zum Schutz kritischer Informationen. Sie verhindert, dass sensible Daten versehentlich außerhalb oder innerhalb eines Unternehmens weitergegeben werden und entschärft eingehende gezielte Angriffe. Adaptive Redaction bietet einen Mechanismus, mit dem das traditionelle "Stoppen und Blockieren" herkömmlicher Data-Loss-Prevention-Lösungen überwunden werden kann, indem nur genau die Inhalte automatisch entfernt werden, die gegen die Richtlinien verstoßen - der Rest der Kommunikation kann ungehindert fortgesetzt werden.

Erkennung von Data At Rest (DAR)

Im Zusammenspiel mit der Clearswift Deep Content Inspection Engine können kritische Daten überall dort entdeckt werden, wo sie auf Desktops, Notebooks, Servern und gemeinsam genutzten Netzwerken gespeichert sind. Dies ermöglicht es Unternehmen, die Bereinigung kritischer Informationen in Data at Rest zu prüfen und zu verwalten. Wie bei den Data-in-Use-Richtlinien sind integrierte und anpassbare lexikalische Ausdrücke enthalten, die die Erkennung kritischer Informationen wie PII, PCI und anderer sensibler Daten ermöglichen. Clearswift Endpoint DLP läuft im Hintergrund und erkennt kritische Informationen, ohne die Aktivitäten der Endbenutzer zu unterbrechen. Dies bietet einen beispiellosen Einblick in potenzielle Datenschutzschwachstellen, die in Ihren Netzwerken und Systemen vorhanden sind.

Bereitstellung

Die Clearswift Endpoint DLP-Konsolenkomponente wird auf einem Windows-Server installiert und erfordert Zugriff auf einen SQL-Server oder eine MySQL-Datenbank. Sie wird mit dem Active Directory des Unternehmens synchronisiert, um die Liste der Computer und Benutzer zu sammeln, so dass Richtlinien auf Domänenebene, auf Ebene der Organisationseinheit oder bis hinunter zu einer Ebene pro Benutzer erstellt werden können. Für eine hohe Verfügbarkeit können mehrere Konsolenserver mit den Endpunkt-Agenten verbunden sein.

Clearswift endpoint encryption diagram

Die Konsole wird verwendet, um die Installationsprogramme für die unterstützten Client-Typen zu erstellen und per Fernzugriff bereitzustellen:

  • Windows 7 und 10
  • Windows Server 2012 R2 und 2016
  • Citrix-Umgebungen

Umfassende Berichte über die gesamte Bereitstellung sind über die Konsole verfügbar.

Für Unternehmensbereitstellungen können mehrere Administratoren definiert werden, um eine regionalisierte Verwaltung zu ermöglichen.

Funktionen

Die Clearswift Endpoint DLP-Lösung wurde für die Skalierung auf Unternehmensimplementierungen entwickelt und bietet:

  • Granulare Richtlinienkontrolle - ermöglicht Kontrollen auf Benutzer-/OU-Ebene
  • Gerätemanagement - Kontrolle nach Bus und Gerätetyp
  • Cloud-Zugriffskontrolle - kontrolliert den Zugriff auf Standard-Cloud-Sharing-Dienste wie OneDrive, Dropbox, Box, etc.
  • Data in Use - stellt sicher, dass Daten, die auf externe Geräte, Netzwerkfreigaben und Cloud-Speicher geschrieben werden, einer Inhaltsprüfung unterzogen wurden und nur geeignete Dateitypen verwendet werden können
  • Data at Rest scanning - periodisches Scannen der lokalen Festplatte und Freigaben kann auf Dateitypen und -inhalte überprüft werden
  • Syslog-Unterstützung - zentralisierte Protokollierung von Ereignisdaten kann an SIEM-Systeme exportiert werden.

Einfach zu bedienende GUI

Die Clearswift Endpoint DLP-Verwaltungsoberfläche ist in logische Abschnitte unterteilt, in denen Richtlinien auf Organisationseinheiten angewendet werden können, die aus Active Directory entnommen wurden. Diese Ansicht macht es auch einfach zu sehen, welche Zugriffskontrollregeln sowie Inhaltsrichtlinien angewendet werden.

Funktionen können je nach Bedarf für die Organisation lizenziert werden oder ein Benutzer wird automatisch angemeldet. Features can be licensed as needed for the organization, or a user automatically enrolled.

Clearswift GUI Example Image

Listen mit lexikalischen Ausdrücken werden mit Wörtern, Phrasen, Token (wie Kreditkarte, IP-Adresse usw.) und regulären Ausdrücken erstellt.

Diese Phrasen werden gewichtet und können zusammen verwendet werden, um sinnvolle Suchkriterien zu bilden. Diese Ausdruckslisten werden verwendet, um DIU- und DAR-Richtlinien zu bilden.

Clearswift GUI Example Image 2

DIU-Scans zeigen, wann Versuche unternommen wurden, sensible Daten zu exfiltrieren und welche Sicherheitsrichtlinien genau verletzt wurden.

Clearswift GUI Example DUI Scan

DAR-Scans können in Echtzeit angezeigt werden, um den Fortschritt zu zeigen und ob Objekte gefunden wurden.

Clearswift GUI Example DAR Scan

Feature Vorteil
Verzeichnis-Integration

Integriert in Verzeichnisservern mit geplanten Synchronisierungsereignissen, um sicherzustellen, dass Änderungen wie neue Mitarbeiter und Computer in den Richtlinien berücksichtigt werden können. Richtlinien für Benutzer und Computer können auf Basis ihrer Struktur innerhalb des Verzeichnisses konfiguriert werden, z. B. Festlegung von Regeln für die Organisationseinheit "Vertrieb".

Vorhandene Richtlinien-Standardrichtlinien können für alle Benutzer und Computer einfach erstellt werden, spezifische Änderungen an Benutzern/Computern können nach Bedarf vorgenommen werden.

Data in Use Policies Die Inhaltskontrolle von Dateien, die auf Wechseldatenträger geschrieben werden, ermöglicht eine konsistente Definition von Wörtern, Phrasen und Richtlinien, um potenzielle Datenverletzungen zu erkennen und zu verhindern.
Data at Rest Policies Agents können so geplant werden, dass sie fest installierte und/oder Wechseldatenträger zu bestimmten Tageszeiten oder an bestimmten Wochentagen scannen und dabei dieselben Richtlinien zur Inhaltsinspektion verwenden, die für Data In Use Policies erstellt wurden.
Zugriffskontrolle Physische Geräte wie Wechseldatenträger, Drucker, Modems usw. können nach Name, Typ, Seriennummer oder ID gesperrt werden.
Cloud-Zugriffskontrolle Um die Änderungen der Schatten-IT zu reduzieren, werden Kontrollen bereitgestellt, um den Zugriff auf gängige Cloud-Filesharing-Anwendungen wie Box, Dropbox, OneDrive und GoogleDrive basierend auf Richtlinien einzuschränken, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befinden.
Dateifilter Dateien können nach bestimmten Datentypen blockiert werden. Es werden die Kopfzeilen und nicht nur die Erweiterungen überprüft, um sicherzustellen, dass Dateien nicht gefälscht werden. Vordefinierte Typen wurden bereitgestellt, um Kunden eine schnelle und einfache Implementierung zu ermöglichen.
Verschlüsselung von Wechseldatenträgern Bietet umfassende Sicherheit für alle Geräte, die in Wechseldatenträgern abgelegt werden, unabhängig davon, ob sie als geheim oder vertraulich gekennzeichnet wurden oder PCI- und PII-Daten enthalten. Verschlüsselte USB-Geräte können intern mit nahtloser Interaktion mit den entsprechenden Benutzern freigegeben werden.
SQL-DatenbankUnterstützung Ermöglicht Kunden die Nutzung von Ressourcen auf bestehenden SQL-Systemen oder die Bereitstellung auf Microsoft SQL Server, MySQL oder SQL Express für kleine Unternehmen/Evaluierungen.
Low Footprint Agent Agents wurden entwickelt, um die Ressourcennutzung zu minimieren und eine maximale Benutzerfreundlichkeit zu gewährleisten.
Remote-Bereitstellung Agents können über die Konsole oder mit den Standard-Windows-Massenbereitstellungsoptionen Remote bereitgestellt werden.
Online-/Offlinemodus Agents, die offline sind, arbeiten weiterhin mit der zuletzt synchronisierten Richtlinie und behalten Protokolle und Alarme bei, bis das Gerät wieder mit dem Unternehmensnetzwerk verbunden ist.

Möchten Sie mehr erfahren?

Erfahren Sie in einer kostenfreien Demo von unserem Expertenteam genau, wie Sie das Endpoint DLP von Clearswift in Ihrem Unternehmen nutzen können.

LIVE-DEMO ANFORDERN
Fri, 23 Jun 2023 16:16:07 +0000 webmaster 6204 at https://www.clearswift.com
Clearswift Adaptive Data Loss Prevention Animation https://www.clearswift.com/resources/videos/clearswift-adaptive-data-loss-prevention-animation Clearswift Adaptive Data Loss Prevention Animation anna.rysavy Thu, 08/19/2021 - 16:08

Clearswift Adaptive Data Loss Prevention Animation

 

Eine schnelle Einführung in Adaptive DLP – 2 Minuten mit Dr. Guy Bunker.

Learn more about our adaptive data loss prevention products

REQUEST A DEMO
Wed, 15 Apr 2015 23:57:31 +0000 anna.rysavy 5042 at https://www.clearswift.com
Endpoint Data Loss Prevention https://www.clearswift.com/products/endpoint-data-loss-prevention Endpoint Data Loss Prevention anna.rysavy Tue, 08/10/2021 - 15:44

Endpoint Data Loss Prevention

Der vollständige Schutz Ihrer kritischen Informationen an Endpunkten

REQUEST A DEMO GET PRICING

Der vollständige Schutz Ihrer kritischen Informationen an Endpunkten

Mit der Endpoint Data Loss Protection (DLP, Schutz vor Endpunkt-Datenverlusten) von Clearswift erkennt, analisiert und sichert ein Unternehmen kritische Daten an den Endpunkten.

In einer Gesamtlösung stellt DLP ein kontextsensitives Regelwerk für die „Data in Use“ (DIU, verwendete Daten) bereit. Diese Regeln geben vor, welche Geräte eine Verbindung zu einem Unternehmens-Netzwerk herstellen dürfen und welche Informationen sich übermitteln lassen. Außerdem durchsucht DLP planmäßig die sogenannten „Data at Rest“ (DAR, Daten bei der Speicherung bzw. gerade nicht bewegte Daten) in Dateisystemen. Auf diese Weise prüft und verwaltet es kritische Daten im Netzwerk und in der Cloud.

Endpoint DLP, der Schutz vor Endpunkt-Datenverlust am Endpoint, von Clearswift ist ein leichtgewichtiger Akteur, der „hinter den Kulissen“ wirkt. Er gewährleistet Sicherheit, erzwingt die Einhaltung der Regelwerke und sorgt für Kontinuität – auch dann, wenn ein Benutzer nicht ans Netzwerk angeschlossen ist.

Image
unparalleled-endpoint

Die Hauptvorteile der Endpoint Data Loss Prevention von Clearswift

Ihre kritischen Daten: in Sicherheit aufbewahrt

Mithilfe flexibler und kontextsensitiver Regelwerke für die gerade verwendeten „Data in Use“ (DIU) setzen Unternehmen bestimmte Regeln um: Diese verhindern das Kopieren von Dokumenten auf entfernbare Datenträger, den Austausch im Netzwerk und das Hochladen in die Cloud, sofern die Dokumente kritische Daten enthalten, oder sie verschlüsseln die Dokumente automatisch vor der Übermittlung. Alternativ entfernt die Adaptive Redaktion auf dynamische Weise kritische Daten aus Dokumenten und sichert so die Regelbefolgung um Unternehmen.

Datenblatt: der Endpoint DLP (Schutz vor Endpunkt-Datenverlust)

Text

In der heutigen Ära des Home-Working´s müssen die Unternehmen sicher sein, dass ihre kritischen Daten auf Laptops, Servern und in der Cloud den richtigen Zwecken dienen und nur den Personen zugänglich sind, die sie benötigen. Einerseits ist der unbeabsichtigte Datenverlust eine der häufigen Ursachen des Verlusts kritischer Unternehmensinformationen. Andererseits könnten sich Angestellte verführt sehen, Firmendaten vorsätzlich oder fahrlässig mitzunehmen, wenn Sie das Unternehmen verlassen, oder aber  diese mit krimineller Energie zu vermarkten.

Mit Endpoint DLP (Schutz vor Endpunkt-Datenverlust) von Clearswift bestimmen und überwachen Sie, welche Geräte auf das Firmennetz zugreifen dürfen und welche Informationen sich von diesem Netzwerk zu welchen Geräten oder Datenträgern übermitteln lassen. Das geschieht mit kontextsensitiven Regelwerken für die gerade verwendeten Daten („Data in Use“, DIU). Auch ein Scan der gerade nicht bewegten „Data at Rest“ (DAR) ist möglich und unterstützt die Prüfung und den Umgang mit kritischen Endpunkt-Informationen.

Datenblatt anzeigen >

 

Einfache Regelbefolgung (compliance)

Clearswift Endpoint DLP umfasst anwendungsbereite Regelwerke wie HIPAA oder DSGVO und ist für Datenschutz und Regelbefolgung optimiert. Eingebaute lexikalische Ausdrücke für Personal- oder Kreditkarten-Daten erleichtern den Unternehmen ein gleichbleibendes, folgerichtiges Vorgehen an allen Ausgangspunkten.

Warum sollten Sie sich zum Endpunkt-Schutz für Clearswift entscheiden?

100%IG SICHTBARE KRITISCHE DATEN
FLEXIBLE REGELWERKE
SKALIERBARE ERFASSUNG

Möchten Sie mehr erfahren?

Erfahren Sie in einer kostenfreien Demo von unserem Expertenteam genau, wie Sie das Endpoint DLP von Clearswift in Ihrem Unternehmen nutzen können.

LIVE-DEMO ANFORDERN
Tue, 27 Jul 2021 13:50:39 +0000 kyle.stoney-channon 5017 at https://www.clearswift.com
Data Loss Prevention https://www.clearswift.com/solutions/adaptive-data-loss-prevention Adaptive Data Loss Prevention (A-DLP) Nikki.Fischer Wed, 08/18/2021 - 13:30

Was bedeutet „Data Loss Prevention“?

Text

Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes Unternehmen, unabhängig von Größe, Branche oder Region, vermeiden muss. Datenschutzgesetze wie DSGVO, CCPA, GDPR, HIPAA oder SOX verlangen von Unternehmen, dass sie sichere Umgebungen unterhalten und immer ein angemessenes Schutzniveau für Daten anwenden, egal wo sich diese befinden oder wie sie weitergegeben werden. Verstöße gegen Datenschutzbestimmungen können zu Geldstrafen führen, was sich negativ auf den Gewinn eines Unternehmens auswirkt und – wenn die Datenschutzverletzung Schlagzeilen macht – auch auf die Reputation.

Wenn Sie die großen Mengen und unterschiedlichen Arten von Daten, die ein Unternehmen täglich erzeugt, speichert, sendet und empfängt, sowie die Komplexität der heutigen hybriden IT-Umgebungen berücksichtigen, ist die Wahrscheinlichkeit einer Datenverletzung sehr hoch. Hinzu kommen die vielen verschiedenen Bedrohungen für Daten, und der Schutz vor Datenverlust wird zu einer noch größeren Herausforderung. Sensible oder wertvolle Daten können versehentlich nach außen dringen oder von böswilligen Akteuren, die damit Geld machen wollen, ins Visier genommen werden. Bedrohungen können von innerhalb des Unternehmens kommen (die Insider-Bedrohung) oder von außen in Form von Ransomware und anderen Cyberangriffen.

Um Datenverlust oder Datenexfiltration zu vermeiden, wenden Unternehmen Praktiken und Tools für Data Loss Prevention (DLP) zum Schutz ihrer geschäftskritischen Daten an. DLP konzentriert sich darauf, das Risiko für das Unternehmen zu minimieren, indem unbefugte Zugriffe erkannt und verhindert werden, bevor es zu einer Datenverletzung kommt.

 

Image
DLP

Bewährte Praktiken zur AImplementierung von DLP

Text

Ganz gleich, ob es um den Schutz sensibler Daten oder geistigen Eigentums geht, die Einführung bewährter DLP-Praktiken hilft Unternehmen, den Überblick und die Kontrolle über ihre Daten zu behalten. Menschen, Prozesse und Technologie spielen eine wichtige Rolle bei der Umsetzung von Maßnahmen zur Vermeidung von Datenverlusten im gesamten Unternehmen.

Um das Risiko einer Datenschutzverletzung zu minimieren, ist jeder – von den Vorstandsmitgliedern bis hin zu den einzelnen Mitarbeitern – dafür verantwortlich, die Daten innerhalb eines Unternehmens zu schützen. Mit klar definierten Prozessen sind die Daten während der Nutzung, beim Transfer und im Ruhezustand geschützt. Gleichzeitig überwachen DLP-Softwarelösungen Richtlinien im gesamten Netzwerk, an Endpunkten und in der Cloud und setzen diese konsequent durch.

Wie funktionieren DLP-Softwarelösungen?

When it comes to preventing data loss, technology is often the last line of defense. Your job is to ensure data securityConsistently apply company policies to all starting points, identify potential violations, and take appropriate remedial action. Traditional DLP solutions are inflexible in the way they work, making them difficult to configure and implement. Typically, the solutions “stop and block” any action deemed risky. Legitimate day-to-day actions are often mistaken for data exfiltration or data loss threats. This leads to a large number of "false positives" that can easily overwhelm the IT security personnel who have to process the alerts and frustrate users because they cannot work productively.

Inwiefern unterscheidet sich Clearswift DLP von anderen Lösungen?

FLEXIBLE SICHERHEIT
EINZIGARTIGE ADAPTIVE FUNKTIONEN
MINIMIEREN VON FALSE POSITIVES

Entdecken Sie die adaptiven Data Loss Prevention-Lösungen von Clearswift

DATENBLATT ANSEHEN

Mehr als nur Stoppen und Blockieren

Text

Die DLP-Lösung von Clearswift bietet viel mehr als nur Stopp- und Blockierungsfuntionen. Sie minimiert das Risiko von versehentlichem Datenverlust, Datenexfiltration und Cyberangriffen, um sensible und wertvolle Daten zu schützen und gleichzeitig die Auswirkungen auf den täglichen Betrieb zu reduzieren. Dies geschieht durch eine intelligente Prüfung strukturierter und unstrukturierter Daten in E-Mail-Nachrichten, in Dateien, die ins Internet oder in die Cloud übertragen werden, und an Endpunkten, wodurch sichergestellt wird, dass die entsprechenden Sicherheitsrichtlinien immer automatisch angewendet werden.

Die Lösung versteht sowohl den Inhalt als auch den Kontext und passt ihr Verhalten entsprechend an. Richtlinien können so festgelegt werden, dass bestimmte Personen, Teams oder Abteilungen mehr Flexibilität haben als andere. Ein Beispiel:

  • Der CEO ist befugt, sensible Daten an den CFO zu senden. Daher werden die Daten automatisch verschlüsselt, um sie während des Transfers zu schützen.
  • Wenn das HR-Team sensible Daten an einen unbekannten Dritten sendet, erkennt die Lösung, dass es sich um eine unbefugte Übertragung handeln könnte. Aber anstatt die Kommunikation zu blockieren, werden sensible Daten automatisch aus der Nachricht entfernt, so dass eine sichere Version ungehindert weitergegeben werden kann.
  • Der Benutzer wird darauf aufmerksam gemacht, dass ein Verstoß gegen die Richtlinien vorliegt, aber der Prozess wird nicht unterbrochen. Dadurch wird die Anzahl der False Positives erheblich reduziert und jedes Risiko beseitigt.

Dieser automatisierte Prozess wird durch eine einzigartige Technologie namens „Adaptive Redaction“ ermöglicht.

Was ist „Adaptive Redaction“?


 

Text

Durch Adaptive Redaction unterscheidet sich Clearwift von anderen Anbietern. Sie findet während der Inhaltsprüfung statt, wenn eine Deep Content Inspection-Engine die Dateien in Echtzeit in ihre Bestandteile zerlegt. Wenn sensible oder wertvolle Informationen oder Cyber-Bedrohungen identifiziert werden, entfernt, löscht oder bereinigt sie die Dateien automatisch gemäß den von der Organisation festgelegten Regeln. Die Lösung rekonstruiert die Dateien dann, so dass keine Verzögerungen entstehen. Die Prüffähigkeit wird nicht durch Zip/Verschlüsselung, Dateigröße, Verzögerungen bei der Analyse oder mehrere eingebettete Dokumentebenen eingeschränkt.

Die drei Hauptoptionen für Adaptive Redaction

Image
data-redaction
DATA REDACTION

Um die Konformität von Unternehmen zu gewährleisten, werden sensible und wertvolle Daten automatisch aus Nachrichten und Dokumenten entfernt, bevor diese übertragen, gesendet oder empfangen werden. Mit Optical Character Recognition (OCR) wird Text aus bildbasierten Dateien extrahiert.

Image
document-sanitization
DOCUMENT SANITIZATION

Um das Sammeln von Daten zu verhindern, werden versteckte Metadaten wie Kommentare und Änderungshistorie automatisch aus den Dokumenten entfernt, ebenso wie Autoren-, Benutzer- und Servernamen. Die Anti-Steganographie-Technologie entfernt darüber hinaus auch Bilder.

Image
structureal-sanitization
STRUCTURAL SANITIZATION

Um Ransomware und andere Advanced Persistent Threats daran zu hindern, das Netzwerk zu infizieren, werden Dateien von aktiven bösartigen Inhalten wie eingebetteten Makros und Skripten bereinigt, die beim Öffnen eines Dokuments ausgelöst würden.
 

Aufbau einer effektiven DLP-Strategie

Text

Es gibt Schritte, die Unternehmen ergreifen können, um eine effektive DLP-Strategie aufzubauen und zu implementieren. Zunächst sollten die Datentypen identifiziert werden, die geschützt werden müssen. Das können Daten basierend auf Vorschriften (DSGVO, HIPAA), personenbezogene Daten (PII oder PCI) oder andere wertvolle, geschäftskritische Daten sein. Überlegen Sie, ob die Daten nach ihrer Klassifizierung gekennzeichnet werden müssen, wo sie gespeichert sind (vor Ort oder in der Cloud), wie sie weitergegeben werden (E-Mail, Web oder verwaltete Dateiübertragung) und wer Zugriff darauf benötigt. Mit diesen Überlegungen können Sie herausfinden, welche DLP-Lösung für Ihr Unternehmen am besten geeignet ist.

Entwickeln Sie als nächstes Richtlinien, die die Daten schützen. Im Überwachungsmodus erlaubt es die Clearswift Lösung Unternehmen, die Effektivität der DLP-Richtlinien zu messen, bevor diese implementiert, angepasst und schließlich bereitgestellt werden. Durch Standardrichtlinien, die für Branchenvorschriften konfiguriert sind, und die Unterstützung für SIEM-Lösungen ist die Bereitstellung und Einhaltung von Vorschriften schnell und einfach möglich. Und schließlich ist es auch bei minimierten Risiken wichtig, sicherzustellen, dass jeder darüber informiert ist, was im Falle einer Datenverletzung zu tun ist.
 

Verbesserung des Schutzes vor Datenverlust in Office 365

Microsoft 365 (ehemals Office 365) wird für viele Unternehmen immer mehr zum Collaboration-Tool der Wahl. Über die Cloud können Fachleute mit Leichtigkeit zusammenarbeiten und kommunizieren. Microsoft 365 bietet mehrere Funktionsebenen, darunter auch Vorkehrungen zur Vermeidung von Datenverlusten – aber sind diese Funktionen umfassend genug, um Daten so zu sichern, dass sie den strengsten gesetzlichen Anforderungen genügen?

Adaptive DLP von Clearswift, das mit Microsoft 365-Implementierungen zusammenarbeitet, nutzt das Beste aus der Cloud-zentrierten Infrastruktur, ohne Kompromisse bei der Sicherheit einzugehen. Profitieren Sie von besseren DLP-Kontrollen, Schutz vor eingehenden Cyber-Bedrohungen und mehr Flexibilität bei der Implementierung von Richtlinien. 
 

Image
Office 365 Icon

Mehr erfahren

Erfahren Sie, wie zwei Lösungen integriert werden, um fortschrittlichen Schutz vor Bedrohungen und Daten in der Cloud zu ermöglichen. 
 

ANLEITUNG ANFORDERN

Verwendung von DLP-Lösungen neben Datenklassifizierung und MFT

 

Image
clearswift and MFT


Um einen nahtlosen Schutz der Daten von der Erstellung bis zum Eintreffen am Zielort zu gewährleisten, können DLP-Lösungen zusammen mit Tools zur Datenklassifizierung und Software für Managed File Transfers (MFT) eingesetzt werden.

Während der Inhaltsprüfung erkennt die adaptive DLP unterschiedliche Klassifizierungsmarkierungen und setzt automatisch die entsprechende Richtlinie durch.

Außerdem wird sichergestellt, dass die Kennzeichnung der Datenklassifizierung erhalten bleibt, wenn die Daten im Netzwerk verschoben werden oder das Unternehmen verlassen.

Dateien, die sicher über gemanagten Transfer gesendet oder empfangen werden, profitieren zusätzlich von einem Schutz vor Datenverlust und vor Cybersecurity-Bedrohungen.
 

Verwandte Ressourcen

Adaptive DLP-Lösungen von Clearswift

Clearswift solutions cover data in use, in transit and at rest, and have built-in DLP capabilities to secure and protect structured and unstructured data. This built-in DLP functionality allows us to provide protection against unwanted data loss and acquisition across all our Secure Email and Web Gateway and Endpoint products.


 

Eine Live-Demo anfordern

Die Aufnahme von Data Loss Prevention in Ihr Cybersecurity-Portfolio ist von entscheidender Bedeutung. Sprechen Sie mit einem unserer Experten, um die richtige DLP-Lösung für Ihr Unternehmen zu finden.
 

KONTAKT

Adaptive Data Loss Prevention (A-DLP)

Thu, 29 Jul 2021 21:03:47 +0000 anna.rysavy 5023 at https://www.clearswift.com
Information Security https://www.clearswift.com/solutions/information-security PLUS Erweiterung Nikki.Fischer Fri, 08/20/2021 - 10:55

Variabler Schutz vor Bedrohungen

Text

Clearswift hat verschiedene Sicherheitsmodule in der Produkterweiterung "PLUS“ zusammengefasst und bietet so seinen Kunden einen nochmals verbesserten Schutz vor Cyberangriffen und daraus resultierenden Schäden. "PLUS“ beinhaltet die Module Adaptive Redaction (AR), Encryption und zweistufiges AV. Die Zusammenstellung der Module kann je nach Bedrohungspotential variieren.

Produkterweiterung PLUS

Data Redaction - Entfernen von sensiblen Inhalten

Data Redaction ist in der Lage, eine Vielzahl von Dateiarten, wie z.B. Text, HTML, Microsoft Office, Open Office Dokumente und PDF Dateien zu überprüfen. Policies können für jedes Unternehmen festgelegt und individuell zugeschnitten werden. Basiswerte (wie vertrauliche Inhalte, Kreditkartennummern, Personaldaten,...) sind in vorgefertigten Listen vorhanden oder können in eigene Listen eingefügt werden. Auf Basis der Listen werden die definierten Werte unter Anwendung einer Vielzahl an möglichen Regeln automatisch herausgefiltert und durch andere Zeichen (wie **) ersetzt.

Weitere Informationen >

Einfach zu installieren. Fügen Sie zusätliche Sicherheitsfunktionen hinzu.

Sicherheitslösungen müssen individuell auf Ihr Unternehmen abgestimmt sein.  Mit der PLUS Erweiterung können Sie die Module je nach Bedarf variieren.

LIVE-DEMO ANFORDERN

PLUS Erweiterung

Für die Clearswift Produkte SEG, SWG und SXG.

Tue, 27 Jul 2021 00:27:13 +0000 anna.rysavy 5012 at https://www.clearswift.com
Data Compliance https://www.clearswift.com/solutions/data-compliance Information Governance, Compliance and EU GDPR anna.rysavy Mon, 08/16/2021 - 16:51

PCI-Compliance: Die Notwendigkeit einer adaptiven Lösung

Text

In Sachen PCI kann mangelnde Compliance verheerend für Unternehmen sein. Zum einen aufgrund hoher Bußgelder und zum anderen, wenn das Unternehmen keine Kreditkarten verarbeiten kann, bis Compliance erreicht hat, kommt möglicherweise das gesamte Geschäft zum Erliegen. Selbst Unternehmen, die die Verarbeitung von Kreditkartendaten an Dritte abgegeben haben, laufen Gefahr, solche Daten aus Versehen zu erhalten.

Information Governance neu definiert

Vorbereitet sein für Regularien
Analysieren und Erkennen
Sicherheit ohne Unterbrechung

Transparenz von Informationen

Erkennen Sie regulatorische Informationen, die in Ihrem gesamten Netzwerk sowie in Cloud-Apps enthalten sind und überwachen Sie diese auf Datenverlust und Konformitätsverletzungen. Informationen werden im Detail analysiert und mit Hilfe von Fingerabdrücken auf Teil-Dateiebene werden vertrauliche Daten erkannt. Es besteht auch die Möglichkeit, den gesamten Überwachungspfad zurückzuverfolgen.

Weitere Informationen>

Image
Detection Censorship

Intelligente Richtliniendurchsetzung

Text

Nicht alle Informationen, Schutz- und Datenschutzvorschriften sind gleich. Analysieren Sie Information und wenden Sie Richtlinien automatisch und in Echtzeit auf Inhalt, Berechtigung und behördliche Anforderungen, sowie auf Geografie, Datentyp (z. B. persönliche Daten, Zahlung, Sozialversicherung, Gesundheitswesen, usw.), Zweck und erforderliche Sicherheitsmaßnahmen an.

Adaptive Security

 

Je nachdem welche Richtlinien für Ihr Unternehmen festgelegt wurden, ist unsere Adaptive Security in der Lage Daten zu entfernen, verschlüsseln, blockieren, verschieben oder zu löschen. Es werden lediglich regelwidrige Inhalte entfernt. Alle weiteren Informationen werden ohne Verzögerungen an den Empfänger in bereinigter Form übertragen. Das Original wird in einer Quarantäne aufgehalten und kann dem Anwender bei Bedarf zur Verfügung gestellt werden.

Transparenz für Ihre Daten

Text
Image
Information Governance Server

Ob Sie nun der Datenschutzbeauftragte (DPO), der Compliance-Manager oder der IT-Administrator sind, Sie erhalten völlige Transparenz in Bezug auf Berichte, Richtlinienverletzungen, Daten in Quarantäne, und Protokolle. Clearswifts einzigartige Informationsverfolgung ermöglicht eine Analyse der Verstösse, des Verlusts regulatorischer Daten, Quellen und die Informationspreisgabe, die für Mitteilungen erforderlich ist.

Konformität ohne Komplexität

Oft zwei bis dreimal kostengünstiger als herkömmliche Information Governance und Compliance-Lösungen, da die Kosten störender False-Positives, Klassifizierungen und Quarantäneberichten deutlich reduziert werden. Unternehmen jeder Größenordnung können es in Phasen einsetzen oder ihren bestehenden Security-Gateway mit einer einfachen Erweiterung aktivieren.

LIVE-DEMO ANFORDERN

Information Governance und Compliance

Tue, 27 Jul 2021 00:03:38 +0000 anna.rysavy 5011 at https://www.clearswift.com
Endpoint Data Loss Prevention https://www.clearswift.com/solutions/endpoint-protection Endgeräte schützen Nikki.Fischer Fri, 08/20/2021 - 03:24

Sichern von Informationen auf Endgeräten

Text

Ab sofort können Sie sich darauf verlassen, dass die Sicherheits- und Compliance-Richtlinien Ihres Unternehmens auch auf sämtlichen Endgeräten greifen, die in Ihrem Unternehmen oder an separaten Standorten vorhanden sind. Die Endpoint DLP-Lösung von Clearswift erkennt automatisch kritische Daten, für die bestimmte Sicherheitsvorgaben gelten. Zudem schützt sie vor dem unautorisierten Kopieren und Übertragen von Informationen und kontrolliert die Gerätekonnektivität, um böswillige Angriffe sowie mutwilligen oder versehentlichen Datenverlust zu verhindern.

Datenblatt herunterladen >

 

Schutz von auf Endgeräten gespeicherten Informationen

Automatische Erkennung und Schutz
Vollständige Kontrolle
Bereitschaft für Bestimmungen

Inspektion, Erkennung und Sicherheit von Informationen auf Endgeräten

Mit Hilfe der DCI-Engine von Clearswift erkennt der Clearswift Endpoint DLP-Agent kritische Informationen (ruhende Daten), egal wo sie gespeichert sind – auf Desktop-Computern, Laptops und Servern sowie in Netzwerken oder auf Cloud-Laufwerken. Die Übertragung (derzeit verwendeter) kritischer Informationen kann protokolliert, blockiert oder verschlüsselt werden. Zudem bietet die Lösung automatisierte, auf Richtlinien basierende Korrekturmaßnahmen. Granuläre Unternehmensrichtlinien sorgen für die erforderliche Flexibilität, um je nach Benutzer und Ziel von Dateivorgängen unterschiedliche Reaktionen zu ermöglichen.

Image
unparalleled-endpoint

Data-at-Rest vs. Data-in-Use

Automatische Datenerkennung und Sicherheit für ruhende Daten (Data-at-Rest, DAR)

Erkennen und sichern Sie wichtige Informationen anhand von Inhalt oder Vorschriften, und zwar auch im Cloud- und Dateiserverspeicher. Senken Sie das Risiko für ungesicherte kritische Informationen anhand von Richtlinien, z. B. durch Verschieben der Dateien an einen sichereren Ort innerhalb eines Netzwerks, und lassen Sie eine Hinweisdatei zurück, um Benutzer darauf hinzuweisen, wohin die wichtigen Informationen verschoben wurden. Integrierte und anpassbare lexikalische Ausdrücke ermöglichen die Erkennung diverser kritischer Informationstypen, einschließlich PII, PCI und anderer sensibler Daten.

Granuläre Gerätekontrolle

Image
Granular Device Control

Der Clearswift Endpoint DLP-Agent ermöglicht zudem Feineinstellungen bei der Kontrolle von Wechselmedien, einschließlich USB-Sticks, CDs, DVDs und diverse andere moderne Arten von Geräten. Mit Hilfe granulärer Einstellungen lässt sich die Nutzung auf bestimmte Hersteller oder einzelne Geräte beschränken, um sicherzustellen, dass nur autorisierte Geräte verwendet werden können.

Sicherheits-Lösungen für Endgeräte

Sicherheits-Lösungen für Endgeräte

Überprüfung Ihrer Endgeräte in Echtzeit und mit höchster Genauigkeit. Mit den Lösungen von Clearswift sind Sie effektiv vor zukünftigen Gefahren geschützt.

LIVE-DEMO ANFORDERN

Endgeräte schützen

Mon, 26 Jul 2021 22:15:54 +0000 anna.rysavy 5010 at https://www.clearswift.com
How to Protect Your Organization from Advanced Persistent Threats https://www.clearswift.com/blog/how-protect-your-organization-advanced-persistent-threats Wie Sie Ihre Organisation vor persistenten Bedrohungen schützen können anna.rysavy Fri, 12/04/2020 - 16:26

Wie Sie Ihre Organisation vor persistenten Bedrohungen schützen können

Posted on December 4, 2020

Es ist keine leichte Aufgabe, seine Cyber-Verteidigungsstrategien stets auf dem neuesten Stand zu halten, vor allem, wenn Organisationen fortlaufend mit der Verbreitung von pemanent  neuartigen Cyber-Angriffen konfrontiert sind.  Persistente Bedrohungen (Advanced Persistent Threats, APTs) sind für Cyber-Sicherheitsexperten besonders besorgniserregend, da die Malware, sobald sie einmal in die Organisation eingedrungen ist, auf "niedrigem und langsamem Niveau" operiert und im Laufe der Zeit Aufgaben ausführt, um einer Entdeckung zu entgehen und das oft mit schwerwiegenden Konsequenzen.

Information ist das A und O

Die Beweggründe für APT-Angriffe sind vielfältig. Staatlich organisierte Wirtschaftsspionage und gezielte Angriffe sind in erster Linie nicht darauf ausgerichtet, Störungen zu verursachen, sondern Informationen zu stehlen. In einer Welt der digitalen Zusammenarbeit verfügen Unternehmen und die von ihnen verwendeten Anwendungen über riesige Datenmengen, von denen sich einige leicht monetarisieren lassen (geistiges Eigentum oder Finanzdaten) oder zur Unterstützung eines Cyber-Angriffs verwendet werden können (detaillierte Unternehmensinformationen).

Kein Unternehmen ist vor den Risiken, die APTs mit sich bringen, gefeit, obwohl diejenigen mit sehr sebsiblen Daten, wie z.B. große Organisationen, die im Verteidigungs-, Regierungs-, Gesundheits- und Finanzdienstleistungssektor tätig sind, häufig ins Visier genommen werden. Kleinere Organisationen, die in der Versorgungskette für diese Branchen tätig sind, sind ebenfalls häufig Ziel von Angriffen. Da sie als weniger gut verteidigt gelten, werden Cyberkriminelle diese kleineren Organisationen als Sprungbrett zu ihrem eigentlichen Ziel benutzen.

E-Mail-basierte erweiterte persistente Bedrohungen

E-Mail ist eine weit verbreitete Zustellungsmethode für fortgeschrittene Malware und Cyberkriminelle verwenden Spear-Phishing und Social Engineering-Techniken, um die Cyberabwehr zu durchbrechen. Spear-Phishing-E-Mails werden entwickelt und so gestaltet, dass sie aussehen, als käme sie von jemandem, der dem Empfänger bekannt ist - das kann ein Kollege, Kunde oder Lieferant sein. Sie enthalten  Anhänge (versteckt in einem Dokument oder Bild) oder bösartige URLs, die, wenn sie geöffnet oder angeklickt werden, die Malware in das Netzwerk freisetzen. 

Ein Beispiel ist die Dridex-Malware, die speziell für den Angriff auf Finanzdienstleistungsunternehmen und Banken entwickelt wurde. Sie kommt als Anhang einer Phishing-E-Mail an. Bei dem Anhang handelt es sich um einen vertrauenswürdigen Dateityp mit einem eingebetteten Makro oder Skript, das beim Öffnen aktiviert wird. Dridex ist für den Diebstahl von Hunderten von Millionen Dollar in Form von betrügerischen Transaktionen verantwortlich. 

Bedrohungen durch  APTs

APTs sind fast unmöglich zu erkennen, da sie entwickelt wurden, um herkömmliche E-Mail-Sicherheitsabwehrmechanismen wie Antiviren-Lösungen zu umgehen. Leider gibt es keine "Wunderwaffe", mit der sich Organisationen schützen können, jedoch kann eine Kombination aus mehrschichtigen Maßnahmen ergriffen werden, um die Bedrohung durch APTs zu minimieren.

Menschen können eine aktive Rolle dabei spielen, das Risiko des Erfolgs von APTs zu reduzieren. Allerdings reicht es allein nicht aus, die Benutzer darüber aufzuklären, wie sie eine verdächtige E-Mail erkennen können und was zu tun ist, wenn sie den Verdacht haben, dass eine E-Mail betrügerisch ist. Es ist nur eine Person erforderlich, die versehentlich ein Dokument öffnet oder auf eine URL klickt, damit Malware Zutritt erhält. Für die nächste Sicherungsebene müssen Unternehmen ihre E-Mail-Sicherheitstechnologie erweitern, um infizierte Dateien zu entfernen und URLs zu neutralisieren, bevor sie die Posteingänge der Benutzer erreichen.

Die Clearswift-Lösung

Mithilfe der Deep Content Inspection-Technologie analysiert die E-Mail-Sicherheitslösung von Clearswift alle eingehenden und ausgehenden E-Mails gründlich und prüft den Inhalt bis hin zu den einzelnen Bestandteilen. Sie verifiziert die Konformität der Dateistrukturen und prüft, ob Daten auf andere Dateien übertragen werden. Die Message Sanitization erkennt und redigiert automatisch bösartige URLs, Anhänge und HTML. Structural Sanitization erkennt und entfernt alle aktiven Inhalte innerhalb von Dateien, wie z. B. eingebettete Makros und Skripte, die beim Öffnen eines Dokuments aktiviert würden. Eine sichere, saubere Version des Inhalts wird dann neu erstellt und auf den Weg geschickt. Dieser Prozess erfolgt in Echtzeit, so dass es keine Verzögerung bei der Kommunikation gibt.

Die Technologie kann so konfiguriert werden, dass sie mit Sandbox-Lösungen zusammenarbeitet und nur aktive Inhalte zur weiteren Analyse sendet. Dies reduziert die Overhead-Kosten der Sandbox, die sonst alle Dateien kontinuierlich scannen würde.

Content Analyse anwenden

Um das Risiko zu verringern, dass Lösegeld-, Spyware- und andere hochentwickelte Malware durch Phishing-E-Mails verbreitet wird, können Unternehmen Deep Content Insepction und Sanitization anwenden, um bestehende E-Mail-Sicherheitslösungen zu erweitern.

Wenn Sie mehr über die kosteneffektive Lösung von Clearswift zur Eindämmung von APTs erfahren möchten, fordern Sie eine Demo.

DEMO ANFORDERN
Image
Cybersecurity
Thu, 03 Sep 2020 12:49:58 +0000 clearswift_admin 4218 at https://www.clearswift.com