Data at Rest vs. Data in Motion
Möglicherweise suchen Sie nach Datenschutzsoftware und fragen sich, was die Verkaufswebsites meinen, wenn sie über „ Daten im Ruhezustand ' Und ' Daten in Bewegung .“ Andere Begriffe, die Sie sehen könnten, sind „ Daten im Transport ' Und ' Datenverkehr .“ Daten können gestohlen, beschädigt oder gelöscht werden, und diese Ereignisse können auftreten, wenn diese Daten entweder verschoben werden oder statisch sind.
Einige Systemaktivitäten beinhalten eine Kombination aus Daten in Bewegung und Daten im Ruhezustand. Der Standard für den E-Mail-Versand besteht beispielsweise immer darin, die E-Mail auf einem Mailserver zu speichern. Um Daten vollständig zu schützen, müssen Sie sie daher beides sichern im Ruhezustand Und in Bewegung .
Hier ist unsere Liste der vier besten Sicherheitssysteme für Daten im Ruhezustand und in Bewegung:
- CrowdStrike Falcon Insight (KOSTENLOSE TESTVERSION) Die Kombination aus endpunktbasiertem EDR und einem cloudbasierten SIEM. Versionen sind für Windows, macOS und Linux verfügbar.
- Endpunktschutz Dieses System zur Verhinderung von Datenverlust überwacht Gesamtpunkte auf einem System, die zur Datenexfiltration verwendet werden können. Verfügbar als gehosteter Dienst, als App auf Cloud-Plattformen oder zur Installation als virtuelle Appliance.
- Acunetix Ein Schwachstellenscanner für Webanwendungen und Netzwerke. Verfügbar als gehostete SaaS-Plattform oder zur Installation unter Windows, macOS oder Linux.
- ManageEngine DataSecurity Plus Ein auf Datenschutz ausgerichtetes Paket zur Einhaltung von Standards mit einem Schwachstellenscanner, der Erkennung sensibler Daten und der Überwachung der Dateiintegrität. Es läuft auf Windows Server.
Schutz ruhender Daten
Es gibt verschiedene Schutzstufen, die Sie für ruhende Daten implementieren können. Am Ende verfügen Sie jedoch wahrscheinlich über mindestens zwei Sicherheitsebenen, um die auf Ihrem System gespeicherten Daten zu schützen. Die vier Arten des Schutzes, die Sie für ruhende Daten berücksichtigen müssen, sind:
- Endpunktschutz
- Verhinderung von Datenverlust
- Überwachung der Dateiintegrität
- Sicherheit des Cloud-Kontos
Weitere Informationen zu diesen Sicherheitsdiensten finden Sie in den folgenden Abschnitten.
Endpunktschutz
Ein Endpunktschutzsystem wird üblicherweise aufgerufen Endpunktschutz und -reaktion (EDR), weil diese Sicherheitspakete Dazu gehören Mechanismen, um Angriffe auf Endpunkte abzuwehren. Es gibt zwei Bedrohungen für Ihre Endpunkte: Schadsoftware , eine automatisierte Methode zum Diebstahl oder zur Beschädigung von Daten, und Einbruch , ein manueller Versuch.
Der Kern eines EDR ist ein sogenannter Anti-Malware-Dienst. Da jedoch auch manuelle Bedrohungen erkannt und blockiert werden müssen, mussten Anti-Malware-Systeme ihre Fähigkeiten erweitern; das ist wie EDR-Systeme kam zustande.
Verhinderung von Datenverlust
Es gibt Überschneidungen im Zweck von EDR und Verhinderung von Datenverlust (DLP)-Systeme, da die Methoden der beiden Systeme unterschiedlich sind. DLP-Dienste Beobachten Sie alle Ausgänge und unbefugte Datenübertragungen blockieren. Dies kann in Form von Dateianhängen an E-Mails oder Chat-Nachrichten, dem Kopieren von Dateien auf einen Speicherstick, der Übertragung über Netzwerkanwendungen wie FTP und auch dem Drucken von Dokumenten geschehen.
DLP ist notwendig, da es auch blockiert Insider-Bedrohungen . Autorisierte Benutzer können Daten versehentlich oder vorsätzlich offenlegen oder beschädigen. Der Benutzer könnte ein Whistleblower oder ein Unzufriedener sein. Betrüger könnten sich als Kollegen ausgeben und einen Benutzer zum Senden von Daten verleiten.
Eine weitere Art von Insider-Bedrohung ist die Offenlegung von Zugangsdaten Phishing-Angriffe . Das Ergebnis eines erfolgreichen Phishing-Versuchs wird aufgerufen Kontoübernahme (ATOI). Es ist möglich, Sicherheitspakete zu kaufen, die diese Taktik berücksichtigen. ATO-Erkennung kann auch in EDR- und DLP-Pakete integriert werden.
Überwachung der Dateiintegrität
Es gibt zwei Arten von Überwachung der Dateiintegrität (FIM)-Dienste. Die erste davon schützt kritische Systemdateien vor Manipulation. Beispielsweise müssen Protokolldateien im Originalzustand gespeichert und aufbewahrt werden, wenn ein Unternehmen folgt ein Datenschutzstandard , wie zum Beispiel PCI DSS , HIPAA , oder DSGVO . Dies liegt daran, dass externe Prüfer diese Dateien auf Anzeichen einer Datenweitergabe oder eines Datenmissbrauchs prüfen persönlich identifizierbare Informationen (PII).
Protokolldateien sind ebenfalls wichtige Quellen für Sicherheitsinformationen Sicherheitsinformations- und Ereignismanagement (SIEM)-Systeme durchsuchen Protokolle nach Anzeichen von Eindringlingen oder anderen böswilligen Aktivitäten. Daher sollten Protokolldateien vor Manipulationen geschützt werden, da Eindringlinge wissen, dass sie Datensätze aus Protokolldateien löschen müssen, um sie zu verbergen.
FIM wird auch zum Schutz personenbezogener Daten verwendet unsachgemäße Verwendung . Bei FIM geht es also um eine Feinabstimmung Benutzergruppen und sicherstellen, dass nur die Konten, die Zugriff auf PII benötigen, auf diese Datenspeicher zugreifen können. FIM für PII erfordert, dass das Sicherheitssystem weiß, wo PII gespeichert sind und wie sensibel diese Daten sind. Daher werden FIM-Systeme normalerweise mit gepaart sensible Daten eDiscovery Dienstleistungen. Diese kategorisieren Daten nach ihrem Grad der Empfindlichkeit . Daher muss das FIM-System eingerichtet werden Sicherheitsrichtlinien um unterschiedliche Ebenen der Sicherheitsüberwachung für bestimmte Sensibilitätskategorien festzulegen.
Sicherheit des Cloud-Kontos
Wenn Ihr Unternehmen verwendet cloudbasierte Tools Das Paket wird nach dem Software-as-a-Service-Modell geliefert und umfasst wahrscheinlich auch Speicherplatz für Daten, beispielsweise Protokolldateien. Möglicherweise verfügen Sie auch über ein Konto bei einem Datenspeicherdienst, z Eine Fahrt oder Google Drive . Ein weiterer häufig genutzter Cloud-Dienst ist Webhosting.
Bei all diesen Diensten wird Ihr Konto wie viele andere Konten auf demselben Server geführt. Daher müssen Sie sicherstellen, dass andere Kontoinhaber dies nicht können Brechen Sie in Ihren Speicherplatz ein, Und Sie möchten auch nicht, dass die Techniker des Anbieters auf Ihre Daten zugreifen.
Cloud-Anbieter sorgen dafür Konto Privatsphäre von vollständig verschlüsselnd der jedem Abonnenten zugewiesene Speicherplatz. Diese Verschlüsselung wird normalerweise mit dem implementiert fortgeschrittener Verschlüsselungsstandard (AES)-Verschlüsselung mit einem 256-Bit-Schlüssel. AES bietet leistungsstarke, unknackbare Verschlüsselung . Innerhalb dieses Cloud-Kontos müssen Sie Benutzerkonten einrichten.
Am meisten Cloud-Speicher und Produktivitätssuiten , wie zum Beispiel Microsoft 365 , ermöglichen Kontoadministratoren die Einrichtung individueller Benutzerkonten . Die Verwaltung dieser Konten ist bei Cloud-Diensten ebenso wichtig wie in Ihrem Netzwerk. Darüber hinaus ermöglichen sie die Aktivitätsverfolgung In Cloud-Systeme integrierte Dienste, die hilfreiche Informationen bereitstellen.
Daten in Bewegung
Schützen Daten in Bewegung ist eine viel einfachere Aufgabe als die Sicherung Daten im Ruhezustand . Das ist weil Datensicherheit für Internetverbindungen ist schon lange ein großes Thema. Es gibt sehr kompetente Protokolle dafür Block Hackerangriffe auf Daten während der Übertragung. Das Erfassen von Daten, die über das Internet übertragen werden, erfordert hervorragende technische Fähigkeiten, über die viele Hacker einfach nicht verfügen. Der neuere Betrug, bei dem es darum geht, Benutzern Anmeldeinformationen auszutricksen, ist viel einfacher durchzuführen.
Wenn Sie Daten in Bewegung schützen, müssen Sie sich die folgenden Dienste ansehen:
- Web-Transaktionen
- Dateiübertragungen
- Gruppenarbeit
Da die Kommunikation das Bindegewebe zwischen Anwendungen darstellt, sind die Probleme bei der Sicherung von Daten während der Übertragung eng mit der Datenverwaltung im Ruhezustand verknüpft. Die Aufgabe, Aktivitäten mit zu verfolgen Protokolle und eng definierend Zugangsrechte verteilt sich auf alle Ressourcen in Ihrem System. Wenn Sie also Ihr System so organisiert haben, dass es Daten im Ruhezustand richtig schützt, haben Sie bereits die meisten Aufgaben erledigt, die zum Sichern der Daten in Bewegung erforderlich sind.
Schutz von Webtransaktionen
Sie aktivieren und verwalten zweifellos HTTPS für alle Ihre Webverbindungen. Mit diesem Sicherheitsdienst haben Sie die Sicherheit Ihrer Web-Transaktionen weitgehend abgedeckt. Darüber hinaus periodisch Scannen von Schwachstellen in Webanwendungen stellt sicher, dass Hacker über Ihre öffentliche Webpräsenz nicht in Ihre Kernsysteme eindringen.
Webanwendungs-Firewalls kann auch einen dauerhaften Schutz Ihrer webbasierten Assets bieten.
Dateiübertragungen
Das File Transfer Protocol (FTP) ist eines der ältesten im Internet verwendeten Systeme und hat bis auf die Sicherheit in allen Belangen gut funktioniert. Sie sollten jedoch sicherstellen, dass alle Ihre Datenbewegungssysteme SFTP oder FTPS anstelle von FTP verwenden. Obwohl Sie sich dafür entscheiden würden, a zu starten sichere Dateiübertragung System zum Verschieben von Dateien verwenden, wissen Sie nicht, was alle Ihre Anwendungen verwenden.
Systemdokumentation und Schwachstellenscans geben Ihnen Aufschluss darüber, wo Dateiübertragungsaktivitäten nicht ausreichend geschützt sind.
Gruppenarbeit
Team-Kollaborationssysteme erfordern den Austausch von Informationen. Dies führt dazu, dass sich dieselben Daten sowohl im Ruhezustand als auch in Bewegung befinden. Dies ist beispielsweise der Fall, wenn eine Gruppe von Personen Zugriff auf dasselbe gespeicherte Dokument hat Google Drive Wenn Sie über Google Docs darauf zugreifen und darauf zugreifen, ruht dieses Dokument auf dem Google-Server und sein Inhalt wird außerdem häufig zwischen dem Google-Server und den Browsern der Personen, die es aktualisieren, hin und her übertragen.
Glücklicherweise wird die Sicherheit dieser Übertragungen durch HTTPS implementiert, und die Sicherheit im Ruhezustand wird durch die von Google standardmäßig bereitgestellte Kontoverschlüsselung abgedeckt. Leider verhindern diese Sicherheitsmaßnahmen nicht die unbefugte Offenlegung durch autorisierte Benutzer. Daher muss Ihre DLP-Lösung in der Lage sein, sowohl Cloud-Ressourcen als auch die Endpunkte Ihres Netzwerks zu überwachen.
Die besten Tools zum Schutz von Data at Rest und Data in Motion
Sie benötigen eine Reihe von Sicherheitsdiensten, um ruhende und übertragene Daten vollständig zu schützen. Glücklicherweise decken einige Pakete mehrere Funktionen ab, die Sie für vollständige Datensicherheit einrichten sollten.
Unsere Methodik zur Auswahl eines Sicherheitstools für ruhende und übertragene Daten
Wir haben den Markt für Datensicherheitssysteme untersucht und Tools anhand der folgenden Kriterien analysiert:
- Ein Service, der mehrere Datenschutzanforderungen in einem Paket abdecken kann
- Optionen für die Installation vor Ort sowie SaaS-Lösungen
- Ein System, das den Datenschutzstandards entspricht
- Ein geführter Dienst, der automatisch alle Datensicherheitsprobleme abdeckt, die der Systemadministrator andernfalls übersehen oder nicht kennen würde
- Anpassbare Methoden, die durch Vorlagen oder manuell angepasst werden können.
- Ein kostenloses Tool oder ein kostenpflichtiger Dienst, der eine kostenlose Testversion oder Demo zur Bewertung bietet
- Ein gutes Preis-Leistungs-Verhältnis, dargestellt durch einen vollständigen Funktionsumfang, der angemessene Sicherheit bietet, ohne zu viel zu kosten
Unter Berücksichtigung dieser Auswahlkriterien haben wir verschiedene Optionen entwickelt, die für Unternehmen jeder Größe geeignet sind.
Weitere Informationen zu den einzelnen Tools finden Sie in den folgenden Abschnitten:
1. CrowdStrike Falcon Insight (KOSTENLOSE TESTVERSION)
CrowdStrike Falcon Insight fügt a hinzu cloudbasiertes SIEM auf ein EDR Produkt von CrowdStrike, genannt Falcon Prevent . Jede Falcon Prevent-Instanz, installiert auf Windows , Mac OS , oder Linux , agiert unabhängig und lädt gleichzeitig Aktivitätsberichte und Protokolldaten in das Insight-Cloud-Modul hoch.
Vorteile:
- Erkennt Zero-Day-Malware, einschließlich neuer Viren, Spyware und Ransomware
- Kombiniert EDR und SIEM
- Implementiert UEBA für das Aktivitäts-Baselining
- Enthält einen Threat-Intelligence-Feed
Nachteile:
- Keine Überwachung der Dateiintegrität
Sie können Falcon Prevent 15 Tage lang kostenlos testen.
CrowdStrike Falcon InsightsCloud-System bekommt ein Threat-Intelligence-Feed und gilt Analyse des Benutzer- und Entitätsverhaltens (UEBA), um einen Aktivitätsstandard festzulegen und dann anomales Verhalten zu erkennen. Das Cloud-System koordiniert die Aktivitäten der Prevent-Instanzen und warnt alle Module, wenn es zu einem Angriff kommt. Die Endpunktagenten sind dafür ausgestattet Bedrohungen abwehren durch Quarantäne von Dateien, Isolieren des Geräts und Beenden von Prozessen.
Holen Sie sich eine KOSTENLOSE Testversion:https://go.crowdstrike.com/try-falcon-prevent.html
zwei. Endpunktschutz
Endpunktschutz ist ein Verhinderung von Datenverlust System, das auf Endpunkten arbeitet. Es implementiert die Aktivitätsverfolgung auf dem Gerät, einschließlich der Anwendungsnutzung. Es bietet auch eine Erkennung sensibler Daten und Klassifizierungsdienst.
Mit einem Hauptmodul zur Verwaltung von Überwachungsaktivitäten, Endpunktagenten für Fenster, Mac OS , Und Linux Sammeln Sie Daten und implementieren Sie Kontrollen und Reaktionen.
Zu den Kontrollen gehören USB-Aktivitätsverwaltung Dies kann das Kopieren aller Daten auf Speichersticks blockieren oder einfach die Übertragung vertraulicher Daten verbieten. Ebenso überwacht der Dienst Datenverschiebungsversuche auf Cloud-Diensten und E-Mail-Systemen wie Outlook, Skype und OneDrive. Der Drucken sensibler Daten kann auch gesteuert werden. Zugriffsrechteverwaltung Tools arbeiten mit Sicherheitsrichtlinien, um den Zugriff auf verschiedene Ebenen sensibler Daten in Dateien zu kontrollieren.
Endpoint Protector ist ein SaaS-System, und es ist auch auf den relevanten Marktplätzen von erhältlich AWS , GCP , Und Azurblau . Es kann auch als virtuelle Appliance installiert werden.
Vorteile:
- Bietet eine umfassende Strategie für die Überwachung sensibler Daten
- Erkennt schnell Bedrohungen auf einem Endpunkt und übermittelt diese Aktivität an andere Geräteagenten
- Implementiert schnelle Reaktionen auf Malware und Eindringlingsbedrohungen
- Steuert alle möglichen Kanäle für die Datenbewegung
- Verbessert die Verwaltung von Zugriffsrechten
Nachteile:
- Ein integriertes SIEM wäre schön gewesen
Endpunktschutz ist eine gute Wahl für ein Datensicherheitstool, da es alle Dienste abdeckt, die Datendiebe nutzen können, um Daten aus einem Netzwerk zu stehlen. Unabhängig davon, ob die Betrüger unschuldige Benutzer dazu manipulieren, Daten zu versenden oder selbst in das System einzubrechen und diese zu stehlen, wird Endpoint Protector sie blockieren.
Erhalten Sie Zugang zu einer Demo : endpointprotector.com/get-demo
3. Acunetix
Acunetix ist ein Schwachstellenscanner für Webanwendungen das 7.000 Schwachstellen aufspürt, darunter die OWASP Top 10. Es gibt auch eine Netzwerk-Schwachstellenscanner Option für Acunetix, die mehr als 50.000 potenzielle Exploits identifizieren kann.
Acunetix implementiert dynamische Anwendungssicherheitstests (DAST ), Statische Anwendungssicherheitstests ( SAST) und enthält außerdem einen interaktiven Anwendungssicherheitstester ( IAST ), angerufen AcuSensor . Dies ist ein hervorragendes Tool zum Schutz von Webanwendungen und zum Blockieren des Eindringens von Eindringlingen, die an Ihre sensiblen Daten gelangen möchten.
Vorteile:
- DAST-, SAST- und IAST-Scanning
- Webanwendungs- und Schwachstellenmanagement
- Bietet Scans auf Abruf oder kontinuierlich
Nachteile:
- Kein Monitor für sensible Daten
Dieses Tool eignet sich für Unternehmen, die die Einhaltung von PCI DSS, HIPAA und ISO 27001 nachweisen müssen. Acunetix wird als gehostete SaaS-Plattform angeboten, und Sie können die Software auch zur Installation herunterladen Windows , Mac OS , Und Linux . Bewerten Sie Acunetix, indem Sie darauf zugreifen Das Demosystem .
Vier. ManageEngine DataSecurity Plus
ManageEngine DataSecurity Plus ist ein System zur Verhinderung von Datenverlust mit Audit- und Risikobewertungsfunktionen. Zu den nützlichen Funktionen dieses Pakets gehören a Schwachstellenscanner , Erkennung und Klassifizierung sensibler Daten sowie Überwachung der Dateiintegrität.
Der Verwaltungsdienst für sensible Daten in DataSecurity Plus-Abdeckungen Cloud-Server als auch vor Ort Endpunkte . Es hilft Ihnen nicht nur beim Aufspüren sensibler Daten, sondern hilft Ihnen auch bei der Konfiguration von Sicherheitsrichtlinien und beim Scannen Ihrer Daten Zugriffsrechteverwaltung System und erarbeitet Empfehlungen für Verbesserungen. Das Ergebnis Überwachung der Dateiintegrität service bietet einen fein abgestimmten und abgestuften Schutzdienst für unterschiedliche Datenklassifizierungen. Zu den weiteren Sicherheitsfunktionen dieses Pakets gehören: USB Und Email Anhangskontrollen.
Vorteile:
- Datenerkennung, Sensitivitätsklassifizierung und Überwachung der Dateiintegrität
- Schwachstellenmanager
- Bewertung der Zugriffsrechteverwaltung
Nachteile:
- kein Antivirenprogramm
ManageEngine DataSecurity Plus wird installiert auf Windows Server, und es ist verfügbar für eine 30-tägige kostenlose Testversion .