Mit Information Rights Management gegen Datenmissbrauch

Lesezeit
3 Minuten
Bis jetzt gelesen

Mit Information Rights Management gegen Datenmissbrauch

17.07.2013 - 00:00
Veröffentlicht in:
Einer Studie aus dem Jahr 2012 zufolge waren bereits mehr als 20 Prozent deutscher Unternehmen von Spionagefällen betroffen – auch viele mittelständische Unternehmen. In mehr als der Hälfte aller Fälle kommen die Täter aus der eigenen Belegschaft. Es ist also angebracht, die verfügbaren Schutzmaßnahmen genauer zu betrachten. Ein wirksames Werkzeug kann hier Information Rights Management sein, bei dem der Schutz sensibler Daten direkt an der zu schützenden Information erfolgt. Unser Artikel erklärt, wie IRM in der Praxis funktioniert.
Seit einiger Zeit werden im Markt Lösungen zum Schutz von Informationen auf der Basis von Dateien unter verschiedenen Bezeichnungen wie Information Rights Management (IRM), Digital Rights Management (DRM), Enterprise Rights Management (ERM) oder Enterprise Digital Rights Management (E-DRM) angeboten. Da sie sich in ihrer Funktionalität und den zugrunde liegenden Mechanismen stark ähneln, bezeichnen wir sie im Folgenden gemeinschaftlich als IRM. Diese Technologie hat das Potenzial, einen signifikanten Beitrag zum verbesserten Schutz sensibler Informationen zu leisten.

Probleme bestehender Sicherheitstechniken
Es ist natürlich keineswegs so, dass nicht schon bereits mehr oder weniger komplexe technische Schutzvorkehrungen existieren und im Einsatz wären. Hierzu zählen unter anderem ausgefeilte Berechtigungskonzepte in Anwendungen oder Dateiverzeichnissen, Überwachung von Schnittstellen, Verschlüsselung auf Datei- oder Device-Ebene sowie sichere Übertragungsprotokolle auf den verschiedenen Netzwerkschichten wie beispielsweise Transport Layer Security (TLS) oder Hypertext Transfer Protocol Secure (HTTPS). Nicht zu vergessen sind auch die organisatorischen Maßnahmen wie zum Beispiel Verhaltensrichtlinien oder Schulungsprogramme für Mitarbeiter zur Informationssicherheit.

Und dennoch kommt die eingangs zitierte Studie zu diesen ihren bedenklichen Ergebnissen. Zum einen mag das daran liegen, dass möglicherweise die genannten Schutzvorkehrungen noch effektiver eingesetzt und überwacht werden könnten. Andererseits besitzen sie systembedingt aber auch Grenzen, werden mit zunehmender Effizienz unverhältnismäßig komplex oder decken die Sicherheitsbedürfnisse nicht über den vollständigen Verlauf der Geschäftsprozesse ab:

  • Kontrollverlust durch Vernetzung: Die Überwachung aller Schnittstellen und Kommunikationskanäle ist sehr aufwändig oder praktisch nicht möglich. Es gibt unzählige bekannte und gegebenenfalls auch nicht berücksichtigte Verbreitungswege für Informationen.

  • Kontrollverlust außerhalb der Reichweite der Schutzmaßnahme: Auch wenn Informationen verschlüsselt übertragen wurden, verlieren sie beim autorisierten Zugriff ihren (technischen) Schutz vollständig. Ist beispielsweise eine Datei erst einmal entschlüsselt, so hat der Anwender vollen Zugriff auf die Inhalte und kann diese beliebig weitergeben, ändern oder löschen.

  • Komplexitätsproblem bei der Datenfilterung: Filter in Data Leakage Prevention (DLP)-Lösungen müssen komplexe Analysen von Daten in verschiedensten Sprachen und Dateiformaten (beispielsweise Text- oder Binärformate) durchführen. Ein vollständiger Schutz ist nur theoretisch erreichbar.

  • Fehlhandlungen von Benutzern: Informationen können unabsichtlich oder vorsätzlich weitergegeben werden. Unbeabsichtigtes Fehlverhalten wird oftmals noch durch Usability-Probleme in den technischen Lösungen begünstigt.
Schutz nahe am Objekt
Genau an diesen Stellen setzt IRM an. Es wird die Strategie verfolgt, die Schutzvorkehrungen möglichst nahe am eigentlich zu schützenden Objekt, also der zu schützenden Information, zu platzieren. Konkret bedeutet das, dass eine Verschlüsselung auf Basis von Dateien erfolgt, die somit unabhängig vom verwendeten Speicher- oder Transportmedium ist. Zudem können detaillierte Berechtigungen für die weitere Verwendung der enthaltenen Informationen vergeben werden. Hierzu zählen die klassischen Rechte zum Lesen und Ändern von Inhalten sowie die Möglichkeit, das Ausdrucken, das Kopieren markierter Bereiche in die Zwischenablage (Copy&Paste-Funktionalität), das Speichern und die Konvertierung in andere Dateiformate zu unterbinden.

Die Besonderheit ist hierbei, dass die Rechteerteilung zeitlich befristet stattfinden kann und sogar ein nachträglicher Entzug von Berechtigungen grundsätzlich möglich ist. Zum einen ermöglicht dies beispielsweise, externen Mitarbeitern die Zugriffsrechte für vertrauliche Dateiinhalte nur für eine gewisse Projektphase zu erteilen. Nach Ablauf der Frist kann die betreffende Person nicht mehr zugreifen, obwohl sie immer noch im Besitz der Datei ist. Zum anderen können im Fall der Störung eines bislang bestehenden Vertrauensverhältnisses, zum Beispiel wenn einem Mitarbeiter fristlos gekündigt wurde, nachträglich die Rechte entzogen werden, ohne selbst Zugriff auf die Datei zu benötigen.

Die IRM-Systeme lassen sich in der Regel so einrichten, dass die Bedienung durch die Benutzer einfach und intuitiv erfolgt und Bedienungsfehler weitgehend ausgeschlossen sind. Bei der Verwendung von IRM wird zwischen zwei grundsätzlichen Vorgängen unterschieden: der Erzeugung geschützter Dateien, auch Publizieren (Publishing) genannt, und dem Zugriff beziehungsweise der Verwendung dieser Dateien, dem sogenannten Konsumieren (Consuming).

IRM-Funktionsweise am Beispiel AD RMS
Wie bereits erwähnt, sind im Markt IRM-Produkte verschiedener Hersteller verfügbar. Teilweise handelt es sich dabei um vollständige Client-Server-Lösungen und andernteils um Erweiterungen für diese Systeme, beispielsweise zur Unterstützung weiterer Dateitypen wie das Portable Document Format (PDF).

Eine der populärsten IRM-Lösungen sind derzeit die Active Directory Rights Management Services (AD RMS) von Microsoft, anhand derer die technische Funktionsweise nun etwas detaillierter aufgezeigt wird. Wie der Name bereits ausdrückt, ist für den Betrieb eine Active Directory-Umgebung zwingend erforderlich. Zusätzlich werden ein AD RMS-Server und AD RMS-Clients benötigt. Der AD RMS-Server ist als Serverrolle ab Windows Server 2008 verfügbar, der Client ist im Lieferumfang ab Windows 7 enthalten. Für Windows XP ist er separat erhältlich und muss auf den entsprechenden Arbeitsstationen nachinstalliert werden.



                                                Seite 1 von 2                     Nächste Seite>>






Jürgen Engel, Senior Consultant mit Schwerpunkt Sicherheitsmanagement und IRM bei der Secaron AG/ln

Tags