Werbung

Cyber-Ark: Datenschutz beginnt schon beim gesicherten Fileserver

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cyber-Ark: Datenschutz beginnt schon beim gesicherten Fileserver

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Die sichere Speicherung von vertraulichen Daten liegt laut Sicherheitsexperte Cyber-Ark bei vielen Unternehmen noch im Argen. Die Verschlüsselung der Daten ist keinesfalls ausreichend. Nur umfassende Maßnahmen von der Zugriffskontrolle über die Authentifikation bis zur Protokollierung der User-Aktivitäten gewährleisten eine hohe Sicherheit. Datenpannen, Datenmissbrauch, Datenlecks, Industriespionage: Die Fälle sind endlos. Und wie sieht es mit den Sicherungsmaß;nahmen aus? Laut Cyber-Ark sind sie in vielen Unternehmen immer noch völlig unzureichend. Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, betont: „Das beginnt schon beim mangelhaften Schutz unternehmenskritischer Daten. In vielen Unternehmen werden zwar inzwischen die Daten klassifiziert, aber nur die wenigsten lassen den vertraulichen und geheimen Informationen daraufhin einen besonderen Schutz zukommen. Und wenn doch, handelt es sich dabei meist um Insellösungen, die einen hohen Administrationsaufwand nach sich ziehen.“

Oft fällt die erste Wahl auf eine Verschlüsselungslösung. Doch wer sich danach in absoluter Sicherheit wähnt, liegt weit daneben. Aus Kostengründen und vor allem aufgrund des hohen administrativen Aufwands solcher Lösungen wird die Verschlüsselung nur in den wenigsten Unternehmen flächendeckend eingesetzt. Meist bleibt es bei einer Festplattenverschlüsselung auf den mobilen Geräten. Und das bedeutet wiederum, dass die als vertraulich und geheim geltenden Daten auf den Fileservern oft vollkommen ungeschützt auch unberechtigten Mitarbeitern zur Verfügung stehen. Selbst wenn ein stringentes Rechte- und Rollenkonzept umgesetzt wird, haben in jedem Fall die Administratoren weiterhin Zugang zu den Informationen. Also muss sichergestellt werden, dass zusätzliche Vorkehrungen getroffen werden wie eine strikte Zugriffskontrolle, starke Authentifikation und eine revisionssichere Nachvollziehbarkeit der Datenverwendung. Gleichzeitig sollten die Daten aber auch auf einfachstem Wege von berechtigten Anwendern eingesehen und bearbeitet werden können. Diese Anforderungen widersprechen sich häufig, gefragt sind also Lösungen, die neben einem sehr hohen Niveau an Sicherheit auch eine einfache und möglichst transparente Integrationsmöglichkeit in die bestehende IT-Umgebung bieten.

Cyber-Ark hat speziell für die geschützte Verwahrung von Daten die Lösung Sensitive Document Vault (SDV) entwickelt. Sie ermöglicht es Unternehmen, vertrauliche und geheime Dateien vom Rest des Datenbestandes zu trennen und in einem Daten-Vault zu speichern beziehungsweise zu verwalten. Zugang erhalten analog zu einem physikalischen Tresorraum nur berechtigte Personen. Dies geschieht über eine klar definierte Rollen- und Berechtigungsstruktur sowie eine eindeutige Identifikation des Anwenders über eine – optional starke – Authentifikation. Der Zugriff auf jede einzelne Datei kann dabei von Anfang an auf die jeweils relevante Personengruppe beschränkt werden – mit einer individuellen Berechtigungsvergabe im Blick auf die Möglichkeit zum Lesen, Speichern oder Löschen von Daten. Den Benutzern werden generell nur die Dokumente angezeigt, für die entsprechende Berechtigungen vorhanden sind. Alle anderen Dokumente bleiben unsichtbar. Alle User-Aktivitäten wie Datei-Zugriffe oder Änderungen werden im Protokoll des Vault festgehalten. Dadurch wird nicht nur die Sicherheit um ein Vielfaches erhöht, sondern gleichzeitig eine vollständige Nachvollziehbarkeit der Verwendung von sensiblen Daten auch durch berechtigte Anwender gewährleistet. Nicht zuletzt bietet der SDV auch eine „Separation of Duties“, das heiß;t eine strikte Trennung von Administration und Anwender des Vault. So kann der Administrator zwar den Vault verwalten, bekommt aber zu keiner Zeit Daten zu sehen.

Zentraler Vorteil der Cyber-Ark-Lösung ist die einfache Integration in die vorhandene Unternehmensinfrastruktur. Eine Anbindung an implementierte Benutzerverwaltungen wie Active Directory oder eDirectory, Backup-Systeme und Lösungen zur System-Überwachung ist selbstverständlich möglich. Das Tool ist im Look and Feel den Microsoft-Produkten angepasst und damit leicht zu bedienen. Das heiß;t, der Benutzer kann die Sicherheitsplattform schnell und einfach ohne hohen Lern- oder Schulungsaufwand nutzen. Er greift wie gewohnt über Office und Windows auf Dateien zu, speichert diese in üblicher Weise und der SDV kümmert sich im Hintergrund automatisch um die Sicherheit.

Zentrale Lösungskomponente des SDV ist der digitale Vault, ein speziell gesicherter Server, der mit zehn unterschiedlichen Security-Layern zuverlässigen Schutz vor unbefugten Zugriffen bietet. Die Lösung basiert auf der Vaulting-Technologie von Cyber-Ark, einer patentierten Sicherheitstechnologie zur Verwahrung von vertraulichen und geheimen Informationen. Mit den integrierten Authentifizierungs- und Zugriffskontroll-Features wie OTP-Token, Zertifikat, Radius, Passwort oder LDAP wird sichergestellt, dass nur berechtigte Anwender Zugang zum System haben. Für besonders kritische Daten und Passwörter kann optional auch eine Autorisierung mittels Vier-Augen-Prinzip erfolgen. Der Zugriff ist über Cyber-Ark-Clients oder -Gateways unter der Nutzung von Standard-Browsern möglich. Alle Informationen auf dem Vault und die Kommunikation zwischen Vault und Cyber-Ark-Clients/Gateways sind verschlüsselt.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Der FUJITSU Service Hub macht die Integration von IT-Services in Multi-Cloud-Umgebungen spielend einfach. Die Plattform ermöglicht es, bestehende und künftige IT-Ressourcen auf einzigartige Weise zu integrieren, zu orchestrieren und zu automatisieren. Die Plattform funktioniert wie ein Onlineshop für Services, Dienste, Applikationen und Apps aus der Cloud.
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.