Im Test: McAfee Total Protection for Data Loss Prevention

Lesezeit
2 Minuten
Bis jetzt gelesen

Im Test: McAfee Total Protection for Data Loss Prevention

24.02.2020 - 00:00
Veröffentlicht in:
Kein Unternehmen kann es sich leisten, vertrauliche Daten zu verlieren. Doch es existieren viele Wege, wie wertvolle Informationen ihren Weg aus dem Firmennetz herausfinden. Wir haben uns im Test das Konzept und die Produkte angeschaut, die McAfee unter dem Namen "Total Protection for Data Loss Prevention" zum Schutz vor diesem Problem anbietet. Angesichts der umfangreichen Suite kein leichtes Unterfangen.
Wenn IT-Verantwortliche unruhige Nächte haben wollen, brauchen sie bloß über die vielfältigen Wege und Möglichkeiten nachzudenken, auf denen Daten bemerkt und – noch schlimmer – unbemerkt das Unternehmensnetzwerk verlassen können. So war der Verlust von Daten schon immer ein Problem, dem gerade in den Enterprise-Netzwerken große Aufmerksamkeit geschenkt wurde. Dadurch, dass die Daten heute mehr denn je auf mobilen Endgeräten wie Notebooks, unterschiedlichsten Flash-Medien oder auch durch die stete Agilität in virtuellen und Cloudinfrastrukturen ständig unterwegs sind, hat sich diese Problematik noch einmal deutlich verschärft. Die sich immer schneller entwickelnden Compliance-Vorschriften tun ein Übriges dazu, die Dringlichkeit dieses Themas zu verdeutlichen.

Security-Anbieter wollen diesem Thema mit DLP-Programmen begegnen, was in der Regel mit "Data Loss Prevention", in einigen Fällen aber auch mit "Data Leak Prevention" übersetzt wird. Wie komplex das sein kann, zeigt die Unterteilung des Problems zur Verhinderung von Datenverlust in drei "Verlustkategorien", die viele Experten vornehmen: Daten in Bewegung (Data-in-Motion), ruhende Daten (Data-at-Rest) und Daten in Benutzung (Data-in-Use). Zu den Daten in Bewegung zählen dabei beispielsweise die Datenpakete der E-Mail, die Netzwerkübertragungen oder auch Zugriffe auf Cloudspeicher. Solche Daten werden in der Regel von Monitoringprodukten erfasst und aufgezeichnet. Anders verhält es sich mit den ruhenden Daten: Wie können Administratoren feststellen, welche Datentypen sich wo innerhalb ihres Netzwerks befinden? Sie lagern meist nicht wohlgeordnet nur auf den Dateifreigaben in Rechenzentren, sondern auch auf lokalen Festplatten der Nutzer oder gar Cloudlaufwerken.

Eine DLP-Lösung muss also in der Lage sein, alle diese Speicherplätze zu untersuchen und die dort abgelegten Daten im Hinblick auf die Richtlinien zu beurteilen und bei Verstoß auch entsprechende Aktionen einzuleiten. Und schließlich existieren noch die Daten, die ein Nutzer gerade aktiv anlegt, verändert oder anderweitig verwendet. Dazu zählen beispielsweise Files, die von den Anwendern auf Geräte wie USB-Sticks kopiert, in eine E-Mail oder ein Messenger-Fenster geschrieben werden beziehungsweise mittels Synchronisation auf einen Cloudspeicher wandern. All diese Ereignisse finden in Echtzeit direkt am Endpunkt statt, weshalb eine DLP-Lösung dort ebenfalls präsent sein muss.

Fazit
Natürlich wird es nie einen absoluten, totalen Schutz vor Datenverlust geben. Die Entwickler bei McAfee stellen aber mit ihrer Suite eine Lösung bereit, die viele kritische Bereiche abdecken kann. Der Umfang und die Vielfalt der Features und Optionen sind beeindruckend. Was uns nicht zuletzt dadurch bei der Betrachtung schnell klar wurde und von den McAfee-Experten bestätigt wurde: Ohne unterstützendes Consulting durch den Hersteller oder entsprechende Partner werden die wenigsten Unternehmen ein derartiges Produkt einführen und entsprechend ihrer Vorstellungen nutzen können.

Unternehmen, die derartige Systeme einsetzen, benötigen entsprechend geschultes IT-Personal, das unter anderem die entsprechenden Richtlinien und Workflows definiert und so die DLP-Lösungen in den IT-Betrieb integrieren kann. Die zwar sehr umfangreiche, aber mit dem nötigen Hintergrundwissen gut zu überblickende zentrale Konsole des ePolicy Orchestrator hilft dabei sehr. Auch die Tatsache, dass der Hersteller eine Reihe vorkonfigurierter Dashboards bereitstellt, erleichtert ebenso wie die weitgehende Lokalisierung der Konsole (gerade bei den vorkonfigurierten Dashboards findet sich manchmal allerdings noch eine Mischung aus englischen und deutschen Bezeichnungen) den Einstieg in diese komplexe Materie.

Den kompletten Test finden Sie in Ausgabe 03/2020 ab Seite 16.




dr/Frank-Michael Schlede und Thomas Bär

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.