Information Protection
Informationen sind das höchste Gut einer jeden Organisation, daher gilt es, diese entsprechend zu schützen. In einigen Unternehmen wird eine Vielzahl von eingestuften Dokumenten erstellt, verarbeitet und verteilt.
Die häufigsten Gefahren in kritischen Informationssystemen sind typischerweise:
- Rückgang oder Verlust der Verfügbarkeit (z.B. Denial of Service).
- Verlust der Vertraulichkeit, z.B. Ausspionieren von Informationen auf Systemen und Ausspionieren der Kommunikation (Netzwerkverkehr).
- Angriffe auf die Kommunikationsverbindung (z.B. ARP Spoofing)
- Angriffe von innen gegen Systeme und Applikationen (z.B. Viren, Trojanische Pferde, Datendiebstahl, Spionage)
- Verlust der Integrität durch Verfälschen der übertragenen Information, z.B. bei einer „Man in the Middle“-Attacke.
Information Protection liefert die Antwort auf die Frage: „Wie kann sichergestellt werden, dass Informationen immer adäquat vor Angriffen geschützt sind?“
Die Technologien und Prozesse hinter dem Begriff der Information Protection gewährleisten, dass Informationen immer in ihrem angemessenen Schutzlevel gehalten und über Policies nur entsprechenden Personen mit entsprechenden Berechtigungen zugänglich gemacht werden. In keiner Phase der Existenz verlässt die Information das Schutzlevel, weder bei der Lagerung noch beim Transport oder der Bearbeitung. Dazu gehört beispielsweise auch, welche Art von Daten für wie lange und unter welchen Voraussetzungen gespeichert werden sollen, wer Verwendung für die Daten hat und wie der Zugriff realisiert werden soll. Ein IdM-System gewährleistet die beschriebenen Funktionen und belegt das Feld der Nachverfolgbarkeit und damit die Einhaltung von Richtlinien.
Secure Sharing
Secure Sharing beschreibt einen Mechanismus, der die Schutzlevel-konforme Verarbeitung von Informationen unter dem Zugang von mehreren Identitäten gewährleistet. Eine Information ist bei der Weitergabe innerhalb einer definierten Gruppe über ihren gesamten Lebenszyklus geschützt. Sie ist nur von den Rechte-abhängig definierten Identitäten beispielsweise einer Rolle unter den entsprechenden Schutzmechanismen verarbeitbar. Rein technisch bedeutet das beispielsweise eine durchgehende Transport- und Ende-zu-Ende-Verschlüsselung bei der Verarbeitung eines Dokuments.
Information Rights Management
Information Rights Management (IRM) bildet die logische Ergänzung zum Secure Sharing. Information Rights Management bewahrt sicherheitskritische Daten vor unkontrollierten Veränderungen oder Verarbeitungen, indem den Identitäten eindeutige automatisierte Rechte vergeben werden. Die korrekte Zuweisung von Rechten an Benutzer oder Benutzergruppen bzw. Rollen beinhaltet individuell einstellbare Lese-, Schreib- und Ausführungsrechte, immer im Bezug auf eine Identität. Identitäten mit entsprechenden Rechten dürfen die Informationen evtl. verändern und drucken, während andere Identitäten die Informationen lediglich sichten dürfen.
Content Security
Content Security beschreibt den Schutz von Informationen durch die Absicherung der Infrastruktur und der verarbeitenden Hard- und Software. Dazu gehören Maßnahmen wie Anti-Malware-Programme, aber auch Verschlüsselung und Data Leakage Prevention (DLP). Im Grunde bezieht Content Security die Punkte Information Rights Management (IRM) und Secure Sharing mit ein bzw. ergänzt die Prozesse sinnvoll durch Abwehrmaßnahmen gegen potenzielle Angreifer und absichtliches oder versehentliches Fehlverhalten.