Lösungen für sicheren Informationsaustausch - IT-Sicherheit im Unternehmen - Heise Partnerzones IT-Sicherheit im Unternehmen . IT-Security, Industriespionage, Enterprise Mobility Management, IT-Sicherheit, c't . Herzlich willkommen zur c't-Sonderausgabe "IT-Security im Fokus" online. /styles/zones/basis.css

Lösungen für sicheren Informationsaustausch

Unternehmen, die mit ihren Partnern und Kunden Informationen gemeinsam nutzen wollen, müssen sicherstellen, dass diese Daten geschützt sind und niemand darauf zugreifen kann, der nicht dazu autorisiert ist. Für den sicheren Informationsaustausch gibt es vielfältige technische Lösungsansätze. Eine aktuelle Studie von Kuppinger Cole gibt einen Überblick über die derzeit am Markt vertretene Hardware, Software und entsprechende Cloud-Services.

Autor: Susanne Franke

 - 

Quelle: sdecoret - Fotolia.com

Das wichtigste Gut vieler Unternehmen sind Informationen und deshalb hat deren Sicherheit oberste Priorität. Die Herausforderungen bei der Bewältigung dieser Aufgabe sind in einer komplex vernetzten Geschäftswelt größer denn je: Firmen kommunizieren Online mit ihren externen Partnern und auch mit Kunden. Informationstransfer erfolgt nicht nur per E-Mail, zu einer zeitgemäßen Kommunikation gehören auch die gemeinsame Nutzung und der Austausch von Informationen über andere Wege. Die Absicherung dieser Kommunikation und des sicheren Zugriffs auf sensible Daten ist nicht nur der Compliance zu den Forderungen gesetzlicher Auflagen geschuldet, sie wird vor allem auch getrieben durch die Angst vor Industriespionage. Die Berichte über die NSA-Überwachungen, Wikileaks- und nicht zuletzt die Snowden-Enthüllungen haben gezeigt, in welchem Umfang unautorisierter Zugriff auf Dokumente heutzutage möglich ist. Secure Information Sharing (SIS) bezeichnet genau diesen Schutz der Kommunikation über Unternehmensgrenzen (Perimeter) hinweg. Sicherheitsmaßnahmen müssen rund um die Informationen selbst getroffen werden, denn herkömmliche Mechanismen wie Firewalls oder Data Leakage Prevention (DLP) greifen nicht mehr, wenn Unternehmen keinen Perimeter mehr definiert haben. Zudem ist der Schutz der Daten während ihres gesamten Lebenszyklus, wo immer sie liegen ( at rest), wohin sie übertragen werden ( in motion) oder wo immer sie gerade in Gebrauch sind ( in use), zu gewährleisten.

 - 

Quelle: Nach einer Vorlage von KuppingerCole

SIS Leadership Compass

SIS umfasst mehrere Technologien, die vorhandenen Lösungen sind unterschiedlich breit aufgestellt, und es liegen ihnen jeweils andere Ansätze zugrunde. Das Analystenhaus KuppingerCole hat einen so genannten Leadership Compass Secure Information Sharing veröffentlicht. Der Autor Graham Williamson stellt im Leadership Compass die wesentlichen SIS-Technologien und -Produkte vor. KuppingerCole ist ein Beratungsunternehmen, das sich auf IT-Sicherheit spezialisiert hat und regelmäßig entsprechende Studien erstellt. Die Beratung von Unternehmenskunden und Softwareherstellern ist ein weiteres Tätigkeitsfeld des Anbieters. Der vorliegende Artikel fasst die wesentlichen Aussagen des im Original 1300 Euro teuren und 55 Seiten starken Reports zusammen.

Grundsätzlich unterscheidet Graham Williamson drei Produktkategorien, über die mit unterschiedlichen Schwerpunkten die Sicherheit beim Information Sharing gewährleistet werden soll. Da gibt es das Rights Management (RM), eine Variante hiervon ist das Information Rights Management (IRM). Grundlage ist die Verschlüsselung der Daten in den Dokumenten, um sicherzustellen, dass nur der tatsächlich vorgesehene Empfänger auf die Inhalte zugreifen kann. Nur diejenigen Nutzer, die die entsprechenden Berechtigungen besitzen, können bestimmte Aktionen in den Dateien ausführen. Diese Lösungen üben eine strenge Kontrolle über die Dokumente aus, wobei der Besitzer des Dokuments festlegt, mit wem er die Daten teilen will (meistens aufgrund einer Directory-Gruppe) und wer sie ändern darf.

Eine weitere häufig genutzte Produktkategorie für SIS sind sichere Datenräume ( Secure Data Rooms) oder auch als sichere Repositories bezeichnet. Diese Lösungen liefern einen Speichermechanismus für Dokumente und Dateien. Auch hier werden die Daten verschlüsselt, sodass im Falle der Kompromittierung eines solchen Repositiories die Informationen nicht zugänglich sind. Der Hauptvorteil dieses Ansatzes besteht darin, dass alle Dokumente für die gemeinsame Nutzung an einem Ort lagern und die Verwaltung von Verschlüsselungs-Keys relativ einfach sein, so Graham Williamson. Üblicherweise ist Online-Editieren erlaubt, das Herunterladen aber nur eingeschränkt möglich. Eine dritte Kategorie stellen Collaboration Networks dar. Sie liefern Umgebungen, die nicht nur das Teilen von Informationen ermöglichen, sondern auch Management der Nutzer und andere Funktionen umfassen. Die Einschränkung dabei ist das Fehlen von Funktionen zur Durchsetzung der Berechtigungen für Dokumente, sobald diese heruntergeladen werden. Eine Kombination mit IRM erweist sich hier als sinnvoll, so der Analyst. Zu diesen grundsätzlichen Ansätzen kommen noch Produkte mit Fähigkeiten wie Klassifizierung und Gateways hinzu, die den Markt weiter diversifizieren.

1 | 2 | 3