So vermeiden Sie Datenmissbrauch bei Ihren Kunden

10 Aufgaben beim Sichern unstrukturierter Daten

05.09.2011

6. Prüfen und protokollieren Sie alle Änderungen in den Directory-Gruppen

Directory-Gruppen sind die primären Einheiten auf den Access Control-Listen (Active Directory, LDAP, NIS, etc.). Hier gelistete Mitarbeiter erhalten den Zugriff auf unstrukturierte Daten wie auch auf viele Applikationen, VPN Gateways, etc. Tag für Tag werden Nutzer zu bereits vorhandenen und neu erstellten Gruppen hinzugefügt. Aber nur mit einem Protokoll darüber, wer zu den Gruppen hinzugefügt oder entfernt wird, ist es möglich Access Control-Prozesse durchzusetzen.

Sorgen Sie dafür, dass die jeweiligen Daten- und Prozessverantwortlichen die Veränderungen in der Directory-Gruppe und den damit verbundenen Zugriff auf Daten oder Quellen prüfen, genehmigen und protokollieren.

7. Prüfen Sie die Datenzugriffe

Ein wirkungsvolles Management von Datensätzen ist ohne die Protokollierung der Zugriffe nicht möglich. Nur wenn alle Verantwortlichen den Gebrauch der Daten zuverlässig und automatisiert nachvollziehen, können sie auch ihre missbräuchliche Nutzung erkennen. Bedenken Sie, dass Mitarbeiter sich typischerweise nur an die wenigsten Dokumente erinnern, mit denen sie gearbeitet haben. Denn das Zugriffsverhalten liegt weit außerhalb dessen, woran sich ein Mensch erinnern kann.

Protokollieren Sie welcher Mitarbeiter wann mit welchen Daten arbeitet. Sammeln Sie in den Protokollen Informationen, um fundierte Entscheidungen darüber zu treffen, wie und wann Sie Daten schützen, archivieren oder löschen.

8. Priorisieren Sie die Daten

Natürlich sollten alle Daten sicher geschützt sein. Allerdings gibt es im Unternehmen vertrauliche, geheime, wertvolle oder aus anderen Gründen besonders zu schützende Dokumente oder Tabellen.

Legen Sie gemeinsam mit den Data Ownern die Zugriffsregeln und Richtlinien für die Klassifikation fest. Definieren Sie einen Prozess, wie interne, vertrauliche oder geheime Daten markiert, geschützt und regelmäßig geprüft werden.

9. Stimmen Sie Sicherheitsgruppen und Daten aufeinander ab

Immer wenn ein Mitarbeiter in eine Directory-Gruppe eingestellt wird, erhält er den Zugang zu allen Ordnern, die die Gruppe in ihren Access Control-Listen aufführt. Viele Organisationen haben den Überblick verloren, welche Dateiordner welches Active Directory, LDAP, SharePoint oder welche NIS Gruppen enthalten. Aufgrund dieser Unsicherheit kann jedes Projekt zur Überprüfung der Zugriffskontrollen und jede rollenbasierte Access Control (RBAC) Initiative von vornherein zum Scheitern verurteilt sein. Denn es ist unmöglich die Rolle mit den entsprechenden Daten abzustimmen, wenn die Organisation nicht verifizieren kann, auf welche Daten eine Gruppe den Zugriff erlaubt.

Überprüfen Sie alle rollenbasierten Access Control-Methoden in ihrer Organisation und verifizieren Sie jede Rolle in den Directory-Gruppen, in die Nutzer eingetragen werden.

10. Sperren, löschen oder archivieren Sie ungültige und ungenutzte Daten

Nicht alle freigegebenen Daten, die auf Dateiservern oder im Netzwerkstorage liegen, befinden sich in aktivem Gebrauch. Viele verschwenden Ressourcen, die für die Arbeit gebraucht wird.

Indem Sie nicht mehr genutzte Daten offline im Storage ablegen oder sie komplett löschen, sorgen Sie für ein leichteres und einfacheres Management der verbliebenen Daten. Gleichzeitig geben Sie wertvolle Ressourcen in den Systemen frei.

Zur Startseite