EDRM: Verschlüsselung in Echtzeit

EDRM: Verschlüsselung in Echtzeit

Beitrag teilen

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen. EDRM – Enterprise Digital Rights Management – mit Verschlüsselung in Echtzeit hilft Probleme zu lösen.

Diese Freiheit der Zusammenarbeit bedeutet aber auch, dass Informationen zwischen Geräten, Anwendungen und Netzwerken ausgetauscht werden, über die das Unternehmen nicht unbedingt die Kontrolle hat. Vor diesem Hintergrund erläutert Lookout, Experte für Mobile & Cloud Security, die Aspekte und den Nutzen von EDRM (Enterprise Digital Rights Management).

Anzeige

Um sicherzustellen, dass Daten geschützt sind und die Produktivität hoch bleibt, benötigen Unternehmen daher einen integrierten, cloudbasierten Ansatz für die Cybersicherheit. Auch wenn Security Service Edge (SSE) zum Standard geworden ist, sollten sie sich bewusst sein, dass nicht alle SSE-Ansätze gleich sind.

Was ist EDRM – Enterprise Digital Rights Management?

Wer noch nie etwas von EDRM gehört hat, kennt vielleicht DRM (Digital Rights Management), die digitale Rechteverwaltung. DRM wird meist von Film-, Musik-, Spiele- oder anderen Softwareherausgebern eingesetzt, um den Zugang nur denjenigen zu ermöglichen, die dafür bezahlt haben.

EDRM hat eine ähnliche Funktion, mit dem Unterschied, dass der Zweck darin besteht, sensible Unternehmensdaten zu schützen, wenn sie den Einflussbereich eines Unternehmens verlassen. Dies geschieht durch die Verschlüsselung von Daten in Echtzeit, während sie zwischen Benutzern, Geräten und Anwendungen übertragen werden. Als Teil einer breiteren SSE-Plattform arbeitet EDRM dynamisch, indem es den Kontext von Benutzern, Geräten, Anwendungen und Daten nutzt, um fundierte Entscheidungen auf der Grundlage der Datenschutzrichtlinien eines Unternehmens zu treffen.

SSE-Plattform mit EDRM

Innerhalb einer umfassenden SSE-Plattform ist EDRM nur eine von vielen Datenschutzmaßnahmen, die Unternehmen ergreifen können. In fast allen Fällen würden sie sich darauf verlassen, dass DLP zunächst ihre Daten in allen Anwendungen erkennt und kategorisiert. Dann entscheidet es auf der Grundlage der Eingaben von Endpunktsicherheit und UEBA, welche Maßnahmen zu ergreifen sind. So könnten beispielsweise weichere Einschränkungen wie das Maskieren bestimmter Schlüsselwörter oder das Anbringen von Wasserzeichen auf Dokumenten vorgenommen werden.

EDRM kommt zum Einsatz, wenn Unternehmen viel strengere Beschränkungen durchsetzen müssen, und verschlüsselt alle Daten mit einem eindeutigen Schlüssel pro Datei. Durch das Anbringen plattformunabhängiger Kontrollen stellen Unternehmen sicher, dass nur die für die Nutzung der Daten vorgesehenen Anwendungen und Dienste die Inhalte entschlüsseln können. Da die Verschlüsselung an die Metadaten der Daten gekoppelt ist, wird jedes Mal, wenn ein Benutzer versucht, die Daten zu öffnen, eine Berechtigungsprüfung durchgeführt. Das bedeutet, dass Unternehmen kontinuierlich überwachen können, wer Zugriff hat, und Zeitlimits festlegen können, wann jemand Zugriff hat oder welche Arten von Geräten Zugriff haben.

EDRM sorgt für strenge Beschränkungen

Die Durchsetzung von Datenzugriffsrichtlinien ist immer komplizierter geworden. Die Daten sind heute über unzählige Cloud- und private Anwendungen verstreut. Gleichzeitig verwenden Benutzer zunehmend persönliche Geräte und Netzwerke, die die Sicherheit am Netzwerkrand (Edge) umgehen. EDRM stellt sicher, dass die Datengrenzen dynamisch festgelegt werden, auch wenn die Daten frei umherwandern.

Drei Gründe, warum EDRM so wichtig ist

1. Verhinderung von Datenverlusten oder Exfiltration

Ende 2020 verlor Pfizer aufgrund einer Insider-Bedrohung 12.000 sensible Dokumente. Das Pharmaunternehmen entdeckte zwar die Datenexfiltration, konnte sie aber nicht verhindern. Ob böswilliges Herunterladen oder versehentliche Weitergabe – die Verschlüsselungskontrollen von EDRM stellen sicher, dass Unbefugte keinen Zugriff auf die Daten erhalten.

2. Einhaltung der gesetzlichen Vorschriften

Der Health Insurance Portability and Accountability Act (HIPAA) in den USA schreibt beispielsweise den Schutz von Daten vor, egal wo sie sich befinden. Bisher haben Unternehmen die internen Festplatten der verwalteten Laptops verschlüsselt. Mit EDRM bleibt die Verschlüsselung bei den Daten selbst, was bedeutet, dass die Daten immer geschützt sind.

Die Datenschutz-Grundverordnung (DSGVO) sieht Beschränkungen für den Export von Daten in Länder außerhalb der EU vor. Mit kontinuierlichen Überprüfungen des Nutzers, einschließlich seiner Geolokalisierung, könnten Unternehmen eine Richtlinie festlegen, dass keine Nutzer außerhalb der EU die Daten entschlüsseln können.

3. Verringerung des Risikos für Dritte

Große Unternehmen verlassen sich bei verschiedenen Dienstleistungen oft auf Drittanbieter, Auftragnehmer und Partner. Viele von ihnen haben möglicherweise nicht die gleichen Sicherheitsstandards. EDRM stellt sicher, dass nur autorisierte Benutzer innerhalb bestimmter Parameter in der Lage sind, sensible Informationen zu entschlüsseln, ganz gleich, ob es sich um Finanz- und Kundendaten oder geistiges Eigentum handelt.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen

XDR: KI-Funktionen erkennen und wehren Bedrohungen ab

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. ➡ Weiterlesen

Modulare Speicherlösung – Hochsicher und sofort verfügbar

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST ➡ Weiterlesen

Netzwerkprobleme fordern Industrieunternehmen heraus

Netzwerkprobleme sind eine häufig auftretende Herausforderung in Industrieunternehmen. 38 Prozent von ihnen sind ein bis drei Mal im Monat davon ➡ Weiterlesen

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen