So vermeiden Sie Datenmissbrauch bei Ihren Kunden

10 Aufgaben beim Sichern unstrukturierter Daten

05.09.2011

1. Identifizieren Sie Datenbesitzer (Data Owner) und deren Daten

Häufig gibt es keine eindeutigen Listen über die Zugriffsrechte und die zu archivierenden - unstrukturierten - Daten. Für die Sicherheit dieser Daten ist aber die eindeutige Verifizierung von Zugriffsrechten und ebenso die eindeutige Identifikation der zu archivierenden Daten entscheidend. Mit der ständigen Aktualisierung dieser Listen ist ein deutlicher Anstieg der Genauigkeit der Zugriffsberechtigungen möglich und der Schutz der damit verbunden Daten.

Wer diese Checkliste befolgt, kann seine Kunden effizent vor vermeidbarem Datenmissbrauch schützen
Wer diese Checkliste befolgt, kann seine Kunden effizent vor vermeidbarem Datenmissbrauch schützen

Führen Sie eine ständig aktualisierte Liste der Daten- und Prozessverantwortlichen sowie aller Ordner und SharePoint Sites für die diese Mitarbeiter zuständig sind.

2. Entfernen Sie globale Freigaben wie "Everyone"

Oft sind großzügige Zugriffsrechte für Ordner auf File Shares üblich, die den Zugriff auf die hier enthaltenen Daten regeln. Die Zugriffsberechtigungen lauten "Jeder" oder "Domain User". Damit laufen Sie in signifikante Sicherheitsprobleme. Denn alle Daten, die die Fachbereiche im Ordner abgelegen, übernehmen diese Berechtigungen. Die Fachbereiche sind sich aber möglicherweise überhaupt nicht über die Bedingungen für den Access bewusst, wenn sie Daten in die Ordner einstellen.

Entfernen Sie deshalb den globalen Zugriff auf diese Ordner und legen Sie Regeln fest, die nur denjenigen Zugriff einräumt, die den jeweiligen Ordner für die tägliche Arbeit benötigen.

3. Führen Sie regelmäßige Datenberechtigungsprüfungen / Data Entitlement Reviews durch

Jede Datei und jedes Verzeichnis in einem Windows oder Unix File System verfügt über zugewiesene Access Kontrollen. Diese legen fest, welche Nutzer auf die Daten zugreifen können und wie: "Lesen", "Schreiben", "Ausführen", "Auflisten".

Überprüfen Sie regelmäßig diese Access Kontrollen und dokumentieren Sie die festgelegten Rahmenbedingungen. Lassen Sie sich diese Einstellungen von den Daten- und Prozessverantwortlichen sowie von Sicherheitsbeauftragten verifizieren und bestätigen.

4. Widerrufen Sie ungenutzte und unzulässige Rechte

Alle Nutzer mit Zugriff auf Daten, die nicht in zu ihren direkten Arbeitsbereich gehören, sind ein Sicherheitsrisiko für die Organisationen. Tatsächlich benötigen die meisten Kollegen nur zu einem Bruchteil der Daten Zugriff, die sie auf einem File Server finden und lesen können.

Überprüfen Sie diese Berechtigungen regelmäßig. Entfernen oder widerrufen Sie die Berechtigungen, die nicht genutzt werden.

5. Prüfen Sie Berechtigungsänderungen

Access Control-Listen sind der grundlegende präventive Kontrollmechanismus zum Schutz vor Verlust, Manipulation und unbeabsichtigter Veröffentlichung von Daten. Die IT-Abteilung muss die Fähigkeit haben, Änderungen der Zugriffskontrollen auf Daten zu erfassen und zu berichten - insbesondere für hoch vertrauliche Ordner. Häufig wird der Zugriff fälschlich oder irrtümlich zugewiesen oder unbeabsichtigt auf einen anderen Status geändert.

Beobachten Sie die Access Control-Listen. Definieren Sie einen Prozess für den Fall, dass der Status geändert wird. Prüfen Sie, ob dies aus einem berechtigten Geschäftsinteresse heraus passiert und alarmieren Sie die Datenverantwortlichen, um die Situation so schnell wie möglich zu korrigieren.

Zur Startseite