EDRM: Verschlüsselung in Echtzeit

EDRM: Verschlüsselung in Echtzeit

Beitrag teilen

Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen. EDRM – Enterprise Digital Rights Management – mit Verschlüsselung in Echtzeit hilft Probleme zu lösen.

Diese Freiheit der Zusammenarbeit bedeutet aber auch, dass Informationen zwischen Geräten, Anwendungen und Netzwerken ausgetauscht werden, über die das Unternehmen nicht unbedingt die Kontrolle hat. Vor diesem Hintergrund erläutert Lookout, Experte für Mobile & Cloud Security, die Aspekte und den Nutzen von EDRM (Enterprise Digital Rights Management).

Um sicherzustellen, dass Daten geschützt sind und die Produktivität hoch bleibt, benötigen Unternehmen daher einen integrierten, cloudbasierten Ansatz für die Cybersicherheit. Auch wenn Security Service Edge (SSE) zum Standard geworden ist, sollten sie sich bewusst sein, dass nicht alle SSE-Ansätze gleich sind.

Was ist EDRM – Enterprise Digital Rights Management?

Wer noch nie etwas von EDRM gehört hat, kennt vielleicht DRM (Digital Rights Management), die digitale Rechteverwaltung. DRM wird meist von Film-, Musik-, Spiele- oder anderen Softwareherausgebern eingesetzt, um den Zugang nur denjenigen zu ermöglichen, die dafür bezahlt haben.

EDRM hat eine ähnliche Funktion, mit dem Unterschied, dass der Zweck darin besteht, sensible Unternehmensdaten zu schützen, wenn sie den Einflussbereich eines Unternehmens verlassen. Dies geschieht durch die Verschlüsselung von Daten in Echtzeit, während sie zwischen Benutzern, Geräten und Anwendungen übertragen werden. Als Teil einer breiteren SSE-Plattform arbeitet EDRM dynamisch, indem es den Kontext von Benutzern, Geräten, Anwendungen und Daten nutzt, um fundierte Entscheidungen auf der Grundlage der Datenschutzrichtlinien eines Unternehmens zu treffen.

SSE-Plattform mit EDRM

Innerhalb einer umfassenden SSE-Plattform ist EDRM nur eine von vielen Datenschutzmaßnahmen, die Unternehmen ergreifen können. In fast allen Fällen würden sie sich darauf verlassen, dass DLP zunächst ihre Daten in allen Anwendungen erkennt und kategorisiert. Dann entscheidet es auf der Grundlage der Eingaben von Endpunktsicherheit und UEBA, welche Maßnahmen zu ergreifen sind. So könnten beispielsweise weichere Einschränkungen wie das Maskieren bestimmter Schlüsselwörter oder das Anbringen von Wasserzeichen auf Dokumenten vorgenommen werden.

EDRM kommt zum Einsatz, wenn Unternehmen viel strengere Beschränkungen durchsetzen müssen, und verschlüsselt alle Daten mit einem eindeutigen Schlüssel pro Datei. Durch das Anbringen plattformunabhängiger Kontrollen stellen Unternehmen sicher, dass nur die für die Nutzung der Daten vorgesehenen Anwendungen und Dienste die Inhalte entschlüsseln können. Da die Verschlüsselung an die Metadaten der Daten gekoppelt ist, wird jedes Mal, wenn ein Benutzer versucht, die Daten zu öffnen, eine Berechtigungsprüfung durchgeführt. Das bedeutet, dass Unternehmen kontinuierlich überwachen können, wer Zugriff hat, und Zeitlimits festlegen können, wann jemand Zugriff hat oder welche Arten von Geräten Zugriff haben.

EDRM sorgt für strenge Beschränkungen

Die Durchsetzung von Datenzugriffsrichtlinien ist immer komplizierter geworden. Die Daten sind heute über unzählige Cloud- und private Anwendungen verstreut. Gleichzeitig verwenden Benutzer zunehmend persönliche Geräte und Netzwerke, die die Sicherheit am Netzwerkrand (Edge) umgehen. EDRM stellt sicher, dass die Datengrenzen dynamisch festgelegt werden, auch wenn die Daten frei umherwandern.

Drei Gründe, warum EDRM so wichtig ist

1. Verhinderung von Datenverlusten oder Exfiltration

Ende 2020 verlor Pfizer aufgrund einer Insider-Bedrohung 12.000 sensible Dokumente. Das Pharmaunternehmen entdeckte zwar die Datenexfiltration, konnte sie aber nicht verhindern. Ob böswilliges Herunterladen oder versehentliche Weitergabe – die Verschlüsselungskontrollen von EDRM stellen sicher, dass Unbefugte keinen Zugriff auf die Daten erhalten.

2. Einhaltung der gesetzlichen Vorschriften

Der Health Insurance Portability and Accountability Act (HIPAA) in den USA schreibt beispielsweise den Schutz von Daten vor, egal wo sie sich befinden. Bisher haben Unternehmen die internen Festplatten der verwalteten Laptops verschlüsselt. Mit EDRM bleibt die Verschlüsselung bei den Daten selbst, was bedeutet, dass die Daten immer geschützt sind.

Die Datenschutz-Grundverordnung (DSGVO) sieht Beschränkungen für den Export von Daten in Länder außerhalb der EU vor. Mit kontinuierlichen Überprüfungen des Nutzers, einschließlich seiner Geolokalisierung, könnten Unternehmen eine Richtlinie festlegen, dass keine Nutzer außerhalb der EU die Daten entschlüsseln können.

3. Verringerung des Risikos für Dritte

Große Unternehmen verlassen sich bei verschiedenen Dienstleistungen oft auf Drittanbieter, Auftragnehmer und Partner. Viele von ihnen haben möglicherweise nicht die gleichen Sicherheitsstandards. EDRM stellt sicher, dass nur autorisierte Benutzer innerhalb bestimmter Parameter in der Lage sind, sensible Informationen zu entschlüsseln, ganz gleich, ob es sich um Finanz- und Kundendaten oder geistiges Eigentum handelt.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen