Vorbeugen ist besser als heilen – nach diesem Motto verfährt »Check Point DLP«. Die Data-Leak-Prevention-Lösung der Sicherheitsfirma verhindert im Vorfeld, dass kritische Informationen versehentlich oder absichtlich aus dem Unternehmen hinausgeschmuggelt werden.
Mit »Check Point DLP« bringt der IT-Security-Spezialist Check Point Software eine neue Data-Leak-Prevention-Lösung auf den Markt. Sie verhindert, dass wichtige Informationen ohne Genehmigung das Unternehmen verlassen, etwa via E-Mail oder mittels FTP-Upload.
»Fast jedem von uns ist es schon einmal passiert, dass er eine E-Mail mit sensitiven Informationen an den falschen Empfänger geschickt hat«, sagt Thorsten Schuberth, Senior Technical Consultant und Security Evangelist bei Check Point. »Wir haben nun ein Software-Blade parat, das solche Datenverluste verhindert.«
Der Hersteller bietet die DLP-Lösung als Software-Modul für seine Security-Gateways an. Dieses Konzept der »Software-Blades« von Check Point ermöglicht es Anwendern, eine Gateway-Appliance des Herstellers je nach Bedarf mit Funktionen auszustatten, etwa Firewall, VPN-Modulen oder Intrusion-Protection-Systemen. Der Vorteil: Der User ist flexibler als bei Einsatz einer »fest konfigurierten« Lösung und kann alle Blades über dieselbe Managementoberfläche verwalten.
Bei Check Point DLP setzt der Anbieter auf zwei Faktoren: eine Engine, welche die Korrelation unterschiedlicher Datentypen ermöglicht und Regelverletzungen verhindert, und auf den Menschen. Check Point DLP bindet laut Hersteller den Anwender aktiv ein und versetzt ihn in die Lage, potenzielle Regelverstöße in Echtzeit zu korrigieren.
Dies erfolgt mithilfe der Funktion »User Check«. Sie weist den User mittels eines Pop-up-Fenster oder einer E-Mail darauf hin, wenn Daten möglicherweise einem Risiko ausgesetzt sind. Die Anwender werden dann auf geeignete Maßnahmen zur Fehlerkorrektur verwiesen, noch bevor eine Regelverletzung eintritt.
Diese »Reparatur«-Funktion trainiert die Anwender dabei, quasi seinen Kopf einzuschalten und selbstständig Probleme zu lösen. Außerdem wird dadurch die Einbindung der IT in den Umgang mit sensiblen Geschäftsdaten verringert.