Fachartikel

Im Test: McAfee Total Protection for Data Loss Prevention

Kein Unternehmen kann es sich leisten, vertrauliche Daten zu verlieren. Doch es existieren viele Wege, wie wertvolle Informationen ihren Weg aus dem Firmennetz herausfinden. Wir haben uns im Test das Konzept und die Produkte angeschaut, die McAfee unter dem Namen "Total Protection for Data Loss Prevention" zum Schutz vor diesem Problem anbietet. Angesichts der umfangreichen Suite kein leichtes Unterfangen.
In der Konsole des ePolicy Orchestrator lassen sich individuelle Dashboards bereitstellen und abfragen.
Wenn IT-Verantwortliche unruhige Nächte haben wollen, brauchen sie bloß über die vielfältigen Wege und Möglichkeiten nachzudenken, auf denen Daten bemerkt und – noch schlimmer – unbemerkt das Unternehmensnetzwerk verlassen können. So war der Verlust von Daten schon immer ein Problem, dem gerade in den Enterprise-Netzwerken große Aufmerksamkeit geschenkt wurde. Dadurch, dass die Daten heute mehr denn je auf mobilen Endgeräten wie Notebooks, unterschiedlichsten Flash-Medien oder auch durch die stete Agilität in virtuellen und Cloudinfrastrukturen ständig unterwegs sind, hat sich diese Problematik noch einmal deutlich verschärft. Die sich immer schneller entwickelnden Compliance-Vorschriften tun ein Übriges dazu, die Dringlichkeit dieses Themas zu verdeutlichen.

Security-Anbieter wollen diesem Thema mit DLP-Programmen begegnen, was in der Regel mit "Data Loss Prevention", in einigen Fällen aber auch mit "Data Leak Prevention" übersetzt wird. Wie komplex das sein kann, zeigt die Unterteilung des Problems zur Verhinderung von Datenverlust in drei "Verlustkategorien", die viele Experten vornehmen: Daten in Bewegung (Data-in-Motion), ruhende Daten (Data-at-Rest) und Daten in Benutzung (Data-in-Use). Zu den Daten in Bewegung zählen dabei beispielsweise die Datenpakete der E-Mail, die Netzwerkübertragungen oder auch Zugriffe auf Cloudspeicher. Solche Daten werden in der Regel von Monitoringprodukten erfasst und aufgezeichnet. Anders verhält es sich mit den ruhenden Daten: Wie können Administratoren feststellen, welche Datentypen sich wo innerhalb ihres Netzwerks befinden? Sie lagern meist nicht wohlgeordnet nur auf den Dateifreigaben in Rechenzentren, sondern auch auf lokalen Festplatten der Nutzer oder gar Cloudlaufwerken.

Eine DLP-Lösung muss also in der Lage sein, alle diese Speicherplätze zu untersuchen und die dort abgelegten Daten im Hinblick auf die Richtlinien zu beurteilen und bei Verstoß auch entsprechende Aktionen einzuleiten. Und schließlich existieren noch die Daten, die ein Nutzer gerade aktiv anlegt, verändert oder anderweitig verwendet. Dazu zählen beispielsweise Files, die von den Anwendern auf Geräte wie USB-Sticks kopiert, in eine E-Mail oder ein Messenger-Fenster geschrieben werden beziehungsweise mittels Synchronisation auf einen Cloudspeicher wandern. All diese Ereignisse finden in Echtzeit direkt am Endpunkt statt, weshalb eine DLP-Lösung dort ebenfalls präsent sein muss.

Fazit
Natürlich wird es nie einen absoluten, totalen Schutz vor Datenverlust geben. Die Entwickler bei McAfee stellen aber mit ihrer Suite eine Lösung bereit, die viele kritische Bereiche abdecken kann. Der Umfang und die Vielfalt der Features und Optionen sind beeindruckend. Was uns nicht zuletzt dadurch bei der Betrachtung schnell klar wurde und von den McAfee-Experten bestätigt wurde: Ohne unterstützendes Consulting durch den Hersteller oder entsprechende Partner werden die wenigsten Unternehmen ein derartiges Produkt einführen und entsprechend ihrer Vorstellungen nutzen können.

Unternehmen, die derartige Systeme einsetzen, benötigen entsprechend geschultes IT-Personal, das unter anderem die entsprechenden Richtlinien und Workflows definiert und so die DLP-Lösungen in den IT-Betrieb integrieren kann. Die zwar sehr umfangreiche, aber mit dem nötigen Hintergrundwissen gut zu überblickende zentrale Konsole des ePolicy Orchestrator hilft dabei sehr. Auch die Tatsache, dass der Hersteller eine Reihe vorkonfigurierter Dashboards bereitstellt, erleichtert ebenso wie die weitgehende Lokalisierung der Konsole (gerade bei den vorkonfigurierten Dashboards findet sich manchmal allerdings noch eine Mischung aus englischen und deutschen Bezeichnungen) den Einstieg in diese komplexe Materie.

Den kompletten Test finden Sie in Ausgabe 03/2020 ab Seite 16.
24.02.2020/dr/Frank-Michael Schlede und Thomas Bär

Nachrichten

Schutzschild für KMU [7.04.2020]

Die Telekom bietet ab Mitte April ein neues Sicherheitspaket für Großunternehmen und Mittelstand namens "Magenta Security Shield" an. Das Paket umfasst die wichtigsten Cyber-Abwehrmaßnahmen zum Schutz von Unternehmen ab einer Größe von 300 Mitarbeitern. Es deckt Schwachstellen auf und wehrt automatisch Angriffe ab. [mehr]

Identitätsautomat [2.04.2020]

SailPoint Technologies Holdings Inc., ein Anbieter von Werkzeugen für das Identitätsmanagement, präsentiert neue Updates für seine Plattform "SailPoint Predictive Identity", mit der sich leicht die richtigen Zugriffsrechte für Nutzer definieren und bereitstellen lassen sollen. [mehr]

Tipps & Tools

Vorschau November 2019: Container & Anwendungsserver [21.10.2019]

Das Bereitstellen von Anwendungen ist eine zentrale Administrationsaufgabe und Fehler hierbei fallen Mitarbeitern wie Kunden unmittelbar auf. Eine wichtige Rolle spielt das Fundament für Applikationen, die Serverlandschaft. In der November-Ausgabe beleuchtet IT-Administrator das Thema "Container & Anwendungsserver". Darin lesen Sie etwa, welche Best Practices Sie bei Microsofts IIS nutzen sollten und wie Sie Container-Logdaten mit Fluentbit auswerten. Außerdem werfen wir einen Blick auf die Orchestrierung von Containern und die Kubernetes-Alternative Nomad. In den Tests tritt der Solarwinds Server & Application Monitor an. [mehr]

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen