Sensible Daten sind allgegenwärtig, und sie werden schneller erstellt, als wir mit ihnen Schritt halten können. Um zu gewährleisten, dass unsere Daten sicher bleiben, müssen wir unzählige Taktiken anwenden, darunter Sicherheit bei der Dateiübertragung, Datenverschlüsselung und ein Null-Vertrauensmodell.
Viele Cyberangriffe haben es auf Dateien abgesehen, vor allem, wenn sie von einem Ort zum anderen übertragen werden.
Unternehmen und große Organisationen wissen das und bemühen sich, die Bedrohung einzudämmen.
Die Indiana University ist eine davon und rät zu folgenden Techniken: "Verschlüsseln Sie die Daten im Netzwerk (bei der Übertragung) und bei der Speicherung (im Ruhezustand) und verlangen Sie eine starke Authentifizierung, um sicherzustellen, dass sowohl der Absender als auch der Empfänger die sind, die sie vorgeben zu sein", heißt es in dem Dokument der Hochschule zur Datenübertragung.
Dateien sind der Ort, an dem sich die sensibelsten Daten befinden
Dateien sind der Ort, an dem die meisten Daten erstellt und gespeichert werden. Denken Sie nur an all die Word-Dokumente und Excel-Tabellen, die jeden Tag erstellt und ausgetauscht werden. Dabei handelt es sich nicht nur um gewöhnliche Informationen. Das ist das Beste, was es gibt. Tatsächlich werden in Dokumenten, insbesondere in Microsoft Office-Dokumenten, die meisten sensiblen Daten Ihres Unternehmens gespeichert!
Viele sensible Daten werden zwar in sicheren Bereichen, geschützten Datenbanken usw. gespeichert, aber wenn sie verwendet werden, verlassen sie diese sicheren Bereiche und landen in Dateien. Und diese Dateien werden schließlich übertragen.
"Sensible Daten werden oft in sorgfältig geschützten Systemen mit Zugangskontrollen und Nutzungsbeschränkungen gespeichert. Sobald die Daten jedoch aus diesen Systemen exportiert werden - manchmal aus berechtigten geschäftlichen Gründen, wie z. B. zur Kundensegmentierung oder zur Durchführung einer Marketingkampagne -, kann die Kontrolle über die Daten leicht verloren gehen. Das Versenden sensibler Daten in E-Mails oder als Anhänge bietet eine breitere Angriffsfläche für sensible Daten und vergrößert somit die Bedrohungslage, wenn ein E-Mail-Konto oder ein Cloud-Speicher-Konto kompromittiert wird", so Osterman Research in seinem Bericht "Was Entscheidungsträger über den Datenschutz tun können ".
E-Mail: Schreckliche Möglichkeit, sensible Dateien zu übertragen
Viele Unternehmen verlassen sich bei der Dateiübertragung immer noch auf die altmodische E-Mail, da das Anhängen einer Datei für jeden möglich ist. Während dies für nicht sensible Daten in Ordnung ist, gehört es zu den schlimmsten Dingen, die man mit sensiblen, der Einhaltung von Vorschriften unterliegenden Dateien tun kann.
Abgesehen von dem wahnsinnigen Sicherheitsrisiko (Abfangen der Datei, Versenden an den falschen Empfänger oder sogar an eine ganze Verteilergruppe) ist E-Mail nicht für große Dateien geeignet. Viele E-Mail-Clients begrenzen die Größe von Dateianhängen auf 10 MB oder weniger - nicht annähernd genug, um unstrukturierte Multimedia-Formate wie Ultraschall-Videodateien, Audiodateien, Bilder usw. zu verarbeiten.
Gleichzeitig führt die Übertragung großer Dateien über E-Mail-Server zu Leistungseinbußen, die sich auf die Zuverlässigkeit und die Zustellung der Dateien auswirken.
Viele Kopien von großen Anhängen verschlingen den zugewiesenen Speicherplatz und führen zu massiven Problemen bei der Speicherverwaltung.
Und natürlich hat die IT-Abteilung keinen Überblick darüber, wo sich die Dateien befinden - ein echtes Problem, wenn Wirtschaftsprüfer kommen.
FTP: Nur eine schlechte Möglichkeit, sensible Dateien zu übertragen
Die Indiana University warnt davor, sensible Daten per FTP zu versenden. "Das File Transfer Protocol (FTP) ist zwar effizient für die Übertragung von Dateien, weist aber keine nennenswerten Sicherheitsmerkmale auf. Der Benutzername, das Passwort und die Daten werden über das Netzwerk gesendet. Darüber hinaus gibt es keine eingebauten Sicherheitsvorkehrungen, die sicherstellen, dass der Computer am anderen Ende der FTP-Verbindung (in diesem Beispiel Rechner B) auch wirklich der ist, der er vorgibt zu sein. Diese Sicherheitsvorkehrungen können mit Tools wie SSH oder stunnel hinzugefügt werden, aber ohne sie sollte FTP nur für Daten verwendet werden, die als öffentlich oder universitätsintern eingestuft sind", heißt es im Dokument der Indiana University zur Datenübertragung.
Die Notwendigkeit der Sichtbarkeit und Kontrolle von Dateiübertragungen
Wenn man keinen Einblick in die Dateiübertragungen hat, sind Probleme vorprogrammiert. Stellen Sie sich vor, eine wichtige Datei hat ihr Ziel nie erreicht. Was, wenn sie versehentlich an die falsche Person gesendet wurde? Jetzt muss die IT-Abteilung die verirrte Datei aufspüren und eine Reihe von Fehlern, Ausnahmen und Problemen aufdecken, die das Rätsel lösen könnten. Aus Gründen der Sicherheit, der Konformität und des Seelenfriedens muss die IT-Abteilung immer und problemlos wissen, welche klinischen Daten gesendet wurden, wohin sie gingen, ob sie empfangen wurden und wann und wie genau sie dorthin gelangt sind. Ebenso wichtig ist die Frage nach dem Echtzeit-Status der Daten.
Zentrale Kontrolle ist der Schlüssel zur sicheren Übertragung sensibler Daten
Wenn Ihr Dateiübertragungssystem nicht zentralisiert ist, haben Sie keinen Überblick über Ihre Dateien. Oft ist dies auf einen Flickenteppich von selbst entwickelten Systemen zurückzuführen, bei denen es sich in der Regel um skriptgesteuerte Systeme handelt. Ein solches Sammelsurium ist ineffizient, unsicher, verwirrend und fast unmöglich zu pflegen.
In Organisationen des Gesundheitswesens gibt es möglicherweise verschiedene Systeme für unterschiedliche Anwendungsfälle, z. B. eines für die Radiologie und ein anderes für die Geburtshilfe - beide mit einer Vielzahl von "Notlösungen", die auf dem Weg dorthin geschrieben wurden.
Ein besserer Weg ist eine einzige, zentralisierte, konsolidierte und sichere Dateiübertragungslösung für Ärzte, Krankenschwestern, Administratoren und Partner.
Fallstudie zu sensiblen Daten: Scottish Pacific Business Finance (SPBF)
Als einer der größten spezialisierten Anbieter von Betriebsmittellösungen in Australien und Neuseeland betreut Scottish Pacific Business Finance (SPBF) mehr als 1700 Kunden in acht Niederlassungen, bearbeitet Rechnungen im Wert von über 14 Milliarden Dollar und stellt seinen Kunden Finanzmittel in Höhe von über 1 Milliarde Dollar zur Verfügung.
Die Lösung
BFS hatte das preisgekrönte MOVEit in seinen Niederlassungen auf der ganzen Welt eingesetzt. Während des Konsolidierungsprozesses der Übernahme beschloss SPBF, die Nutzung von MOVEit auf alle seine acht Niederlassungen auszuweiten. "Mit den verschiedenen Systemen, die wir im Einsatz hatten, war das Ausmaß an menschlichen Fehlern aufgrund der manuellen Prozesse hoch. Aber mit MOVEit hatten wir endlich ein einziges Tool, das mit all den unterschiedlichen Systemen umgehen konnte. Das machte die Prozesse für uns viel einfacher und sorgte dafür, dass unsere Daten immer sicher waren", sagt Bruce Hort, der Applications Support Manager bei SPBF.
SPBF hat mit vielen sensiblen Informationen zu tun, darunter auch Kreditwürdigkeitsprüfungen, die regelmäßig mit Banken ausgetauscht werden müssen. Die Übertragung von Dateien von einem System zum anderen birgt jedoch eine Reihe von Risiken in sich. "Unsere Systeme enthalten große Mengen sensibler Daten, die durch eine Firewall in unserem internen System geschützt sind, die für den Zugriff eine Authentifizierung erfordert. Während die Dateien innerhalb des Systems gut geschützt sind, fehlte ihnen bei der Übertragung derselbe Schutz, was ihre Anfälligkeit erhöhte", so Hort weiter.
Weitere Informationen finden Sie in der vollständigen Fallstudie Scottish Pacific Business Finance Vereinfacht die sichere Datenübertragung mit MOVEit .
Die Antwort auf Managed File Transfer (MFT)
Wie verschlüsseln, verfolgen und authentifizieren Sie also Benutzer von Dateiübertragungen? Mit Managed File Transfer (MFT), so einfach ist das.
Da MFT all diese Dinge kann, ist es die perfekte Lösung, um alle oder die meisten Arten der Dateiübertragung in Ihrem Unternehmen zu ersetzen, mit Ausnahme des Ad-hoc-Versands von nicht sensiblem Material.
Noch besser: MFT ist eine echte IT-Lösung, die eine einzige, sichere, verwaltbare und automatisierte Lösung bietet. Über die MFT-Konsole haben IT-Experten alle Aktivitäten im Blick und können so das Risiko von schief gelaufenen Dateiübertragungen drastisch reduzieren oder im Falle eines Falles eine Lösung finden.
Diese zentrale Lösung für die sichere Übertragung und Freigabe sensibler Dateien hat mehrere Vorteile. Endbenutzer und IT-Abteilung sind produktiver, da regelmäßig geplante Dateiübertragungen automatisiert werden, so dass die Benutzer keinen Finger rühren müssen und sicher sein können, dass die Dateien ordnungsgemäß übertragen werden.
Erfahren Sie mehr über die sichere Dateiübertragung, indem Sie den Bericht What Decision-Makers Can Do About Data Protection von Osterman Research lesen.
Doug Barney
Doug Barney was the founding editor of Redmond Magazine, Redmond Channel Partner, Redmond Developer News and Virtualization Review. Doug also served as Executive Editor of Network World, Editor in Chief of AmigaWorld, and Editor in Chief of Network Computing.