EDRM: Verschlüsselung in Echtzeit

EDRM: Verschlüsselung in Echtzeit

Beitrag teilen

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen. EDRM – Enterprise Digital Rights Management – mit Verschlüsselung in Echtzeit hilft Probleme zu lösen.

Diese Freiheit der Zusammenarbeit bedeutet aber auch, dass Informationen zwischen Geräten, Anwendungen und Netzwerken ausgetauscht werden, über die das Unternehmen nicht unbedingt die Kontrolle hat. Vor diesem Hintergrund erläutert Lookout, Experte für Mobile & Cloud Security, die Aspekte und den Nutzen von EDRM (Enterprise Digital Rights Management).

Anzeige

Um sicherzustellen, dass Daten geschützt sind und die Produktivität hoch bleibt, benötigen Unternehmen daher einen integrierten, cloudbasierten Ansatz für die Cybersicherheit. Auch wenn Security Service Edge (SSE) zum Standard geworden ist, sollten sie sich bewusst sein, dass nicht alle SSE-Ansätze gleich sind.

Was ist EDRM – Enterprise Digital Rights Management?

Wer noch nie etwas von EDRM gehört hat, kennt vielleicht DRM (Digital Rights Management), die digitale Rechteverwaltung. DRM wird meist von Film-, Musik-, Spiele- oder anderen Softwareherausgebern eingesetzt, um den Zugang nur denjenigen zu ermöglichen, die dafür bezahlt haben.

EDRM hat eine ähnliche Funktion, mit dem Unterschied, dass der Zweck darin besteht, sensible Unternehmensdaten zu schützen, wenn sie den Einflussbereich eines Unternehmens verlassen. Dies geschieht durch die Verschlüsselung von Daten in Echtzeit, während sie zwischen Benutzern, Geräten und Anwendungen übertragen werden. Als Teil einer breiteren SSE-Plattform arbeitet EDRM dynamisch, indem es den Kontext von Benutzern, Geräten, Anwendungen und Daten nutzt, um fundierte Entscheidungen auf der Grundlage der Datenschutzrichtlinien eines Unternehmens zu treffen.

SSE-Plattform mit EDRM

Innerhalb einer umfassenden SSE-Plattform ist EDRM nur eine von vielen Datenschutzmaßnahmen, die Unternehmen ergreifen können. In fast allen Fällen würden sie sich darauf verlassen, dass DLP zunächst ihre Daten in allen Anwendungen erkennt und kategorisiert. Dann entscheidet es auf der Grundlage der Eingaben von Endpunktsicherheit und UEBA, welche Maßnahmen zu ergreifen sind. So könnten beispielsweise weichere Einschränkungen wie das Maskieren bestimmter Schlüsselwörter oder das Anbringen von Wasserzeichen auf Dokumenten vorgenommen werden.

EDRM kommt zum Einsatz, wenn Unternehmen viel strengere Beschränkungen durchsetzen müssen, und verschlüsselt alle Daten mit einem eindeutigen Schlüssel pro Datei. Durch das Anbringen plattformunabhängiger Kontrollen stellen Unternehmen sicher, dass nur die für die Nutzung der Daten vorgesehenen Anwendungen und Dienste die Inhalte entschlüsseln können. Da die Verschlüsselung an die Metadaten der Daten gekoppelt ist, wird jedes Mal, wenn ein Benutzer versucht, die Daten zu öffnen, eine Berechtigungsprüfung durchgeführt. Das bedeutet, dass Unternehmen kontinuierlich überwachen können, wer Zugriff hat, und Zeitlimits festlegen können, wann jemand Zugriff hat oder welche Arten von Geräten Zugriff haben.

EDRM sorgt für strenge Beschränkungen

Die Durchsetzung von Datenzugriffsrichtlinien ist immer komplizierter geworden. Die Daten sind heute über unzählige Cloud- und private Anwendungen verstreut. Gleichzeitig verwenden Benutzer zunehmend persönliche Geräte und Netzwerke, die die Sicherheit am Netzwerkrand (Edge) umgehen. EDRM stellt sicher, dass die Datengrenzen dynamisch festgelegt werden, auch wenn die Daten frei umherwandern.

Drei Gründe, warum EDRM so wichtig ist

1. Verhinderung von Datenverlusten oder Exfiltration

Ende 2020 verlor Pfizer aufgrund einer Insider-Bedrohung 12.000 sensible Dokumente. Das Pharmaunternehmen entdeckte zwar die Datenexfiltration, konnte sie aber nicht verhindern. Ob böswilliges Herunterladen oder versehentliche Weitergabe – die Verschlüsselungskontrollen von EDRM stellen sicher, dass Unbefugte keinen Zugriff auf die Daten erhalten.

2. Einhaltung der gesetzlichen Vorschriften

Der Health Insurance Portability and Accountability Act (HIPAA) in den USA schreibt beispielsweise den Schutz von Daten vor, egal wo sie sich befinden. Bisher haben Unternehmen die internen Festplatten der verwalteten Laptops verschlüsselt. Mit EDRM bleibt die Verschlüsselung bei den Daten selbst, was bedeutet, dass die Daten immer geschützt sind.

Die Datenschutz-Grundverordnung (DSGVO) sieht Beschränkungen für den Export von Daten in Länder außerhalb der EU vor. Mit kontinuierlichen Überprüfungen des Nutzers, einschließlich seiner Geolokalisierung, könnten Unternehmen eine Richtlinie festlegen, dass keine Nutzer außerhalb der EU die Daten entschlüsseln können.

3. Verringerung des Risikos für Dritte

Große Unternehmen verlassen sich bei verschiedenen Dienstleistungen oft auf Drittanbieter, Auftragnehmer und Partner. Viele von ihnen haben möglicherweise nicht die gleichen Sicherheitsstandards. EDRM stellt sicher, dass nur autorisierte Benutzer innerhalb bestimmter Parameter in der Lage sind, sensible Informationen zu entschlüsseln, ganz gleich, ob es sich um Finanz- und Kundendaten oder geistiges Eigentum handelt.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen