Fachartikel

Im Test: McAfee Total Protection for Data Loss Prevention

Kein Unternehmen kann es sich leisten, vertrauliche Daten zu verlieren. Doch es existieren viele Wege, wie wertvolle Informationen ihren Weg aus dem Firmennetz herausfinden. Wir haben uns im Test das Konzept und die Produkte angeschaut, die McAfee unter dem Namen "Total Protection for Data Loss Prevention" zum Schutz vor diesem Problem anbietet. Angesichts der umfangreichen Suite kein leichtes Unterfangen.
In der Konsole des ePolicy Orchestrator lassen sich individuelle Dashboards bereitstellen und abfragen.
Wenn IT-Verantwortliche unruhige Nächte haben wollen, brauchen sie bloß über die vielfältigen Wege und Möglichkeiten nachzudenken, auf denen Daten bemerkt und – noch schlimmer – unbemerkt das Unternehmensnetzwerk verlassen können. So war der Verlust von Daten schon immer ein Problem, dem gerade in den Enterprise-Netzwerken große Aufmerksamkeit geschenkt wurde. Dadurch, dass die Daten heute mehr denn je auf mobilen Endgeräten wie Notebooks, unterschiedlichsten Flash-Medien oder auch durch die stete Agilität in virtuellen und Cloudinfrastrukturen ständig unterwegs sind, hat sich diese Problematik noch einmal deutlich verschärft. Die sich immer schneller entwickelnden Compliance-Vorschriften tun ein Übriges dazu, die Dringlichkeit dieses Themas zu verdeutlichen.

Security-Anbieter wollen diesem Thema mit DLP-Programmen begegnen, was in der Regel mit "Data Loss Prevention", in einigen Fällen aber auch mit "Data Leak Prevention" übersetzt wird. Wie komplex das sein kann, zeigt die Unterteilung des Problems zur Verhinderung von Datenverlust in drei "Verlustkategorien", die viele Experten vornehmen: Daten in Bewegung (Data-in-Motion), ruhende Daten (Data-at-Rest) und Daten in Benutzung (Data-in-Use). Zu den Daten in Bewegung zählen dabei beispielsweise die Datenpakete der E-Mail, die Netzwerkübertragungen oder auch Zugriffe auf Cloudspeicher. Solche Daten werden in der Regel von Monitoringprodukten erfasst und aufgezeichnet. Anders verhält es sich mit den ruhenden Daten: Wie können Administratoren feststellen, welche Datentypen sich wo innerhalb ihres Netzwerks befinden? Sie lagern meist nicht wohlgeordnet nur auf den Dateifreigaben in Rechenzentren, sondern auch auf lokalen Festplatten der Nutzer oder gar Cloudlaufwerken.

Eine DLP-Lösung muss also in der Lage sein, alle diese Speicherplätze zu untersuchen und die dort abgelegten Daten im Hinblick auf die Richtlinien zu beurteilen und bei Verstoß auch entsprechende Aktionen einzuleiten. Und schließlich existieren noch die Daten, die ein Nutzer gerade aktiv anlegt, verändert oder anderweitig verwendet. Dazu zählen beispielsweise Files, die von den Anwendern auf Geräte wie USB-Sticks kopiert, in eine E-Mail oder ein Messenger-Fenster geschrieben werden beziehungsweise mittels Synchronisation auf einen Cloudspeicher wandern. All diese Ereignisse finden in Echtzeit direkt am Endpunkt statt, weshalb eine DLP-Lösung dort ebenfalls präsent sein muss.

Fazit
Natürlich wird es nie einen absoluten, totalen Schutz vor Datenverlust geben. Die Entwickler bei McAfee stellen aber mit ihrer Suite eine Lösung bereit, die viele kritische Bereiche abdecken kann. Der Umfang und die Vielfalt der Features und Optionen sind beeindruckend. Was uns nicht zuletzt dadurch bei der Betrachtung schnell klar wurde und von den McAfee-Experten bestätigt wurde: Ohne unterstützendes Consulting durch den Hersteller oder entsprechende Partner werden die wenigsten Unternehmen ein derartiges Produkt einführen und entsprechend ihrer Vorstellungen nutzen können.

Unternehmen, die derartige Systeme einsetzen, benötigen entsprechend geschultes IT-Personal, das unter anderem die entsprechenden Richtlinien und Workflows definiert und so die DLP-Lösungen in den IT-Betrieb integrieren kann. Die zwar sehr umfangreiche, aber mit dem nötigen Hintergrundwissen gut zu überblickende zentrale Konsole des ePolicy Orchestrator hilft dabei sehr. Auch die Tatsache, dass der Hersteller eine Reihe vorkonfigurierter Dashboards bereitstellt, erleichtert ebenso wie die weitgehende Lokalisierung der Konsole (gerade bei den vorkonfigurierten Dashboards findet sich manchmal allerdings noch eine Mischung aus englischen und deutschen Bezeichnungen) den Einstieg in diese komplexe Materie.

Den kompletten Test finden Sie in Ausgabe 03/2020 ab Seite 16.
24.02.2020/dr/Frank-Michael Schlede und Thomas Bär

Nachrichten

Android-Security-Apps im Dauertest [10.07.2020]

Angreifer finden immer raffiniertere Wege, um Android-Geräte mit Malware zu infizieren. So hat jüngst die "Joker" getaufte Schadsoftware erneut die Sicherheitsmechanismen in Google Play ausgetrickst. Wie gut Antimalware-Apps die Nutzer vor solchen Attacken schützen, hat AV-Test in einem Dauertest untersucht – mit einem teilweise überraschenden Ergebnis. [mehr]

IoT- und nicht-verwaltete Geräte im Blick [9.07.2020]

Exabeams Security Management Platform integriert künftig die agentenlose Sicherheitsplattform von Armis. Damit bekommen IT-Sicherheitsteams die Möglichkeit, neben IoT-Geräten auch nicht-verwaltete Geräte im Netzwerk zu identifizieren und deren Verhalten auf böswillige Aktivitäten über eine zentrale Plattform zu überwachen. [mehr]

Tipps & Tools

vCenter-Zertifikat austauschen [7.06.2020]

Jede vCenter-Serverinstanz hat nach der Installation ein selbst ausgestelltes Zertifikat. Sobald die Website der vCSA aufgerufen wird, erscheint eine Warnung bezüglich der Sicherheit. Um dies zu verhindern, können Sie entweder das Root-Zertifikat herunterladen und in den vertrauenswürdigen Speicher installieren oder das Machine-Zertifikat gegen ein eigenes ersetzen. Unser Tipp zeigt, wie das funktioniert.  [mehr]

Vorschau Juni 2020: Hybrid Cloud [25.05.2020]

Längst stehen Firmen mit einem Fuß in der Cloud. Um den Übergang in die Wolke möglichst reibungslos zu gestalten, dreht sich der Schwerpunkt im Juni-Heft um das Thema "Hybrid Cloud". Darin zeigen wir unter anderem, wie sich Firmen eine passende Hybrid-Cloud-Strategie zurechtlegen und gleichzeitig die Business Continuity im Blick behalten. Außerdem erfahren Sie, wie Sie Windows Virtual Desktop mit freien Tools verwalten und Azure AD Connect in Betrieb nehmen. In den Tests tritt unter anderem Virtana CloudWisdom zur Kostenoptimierung bei Cloudressourcen an. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen