Der blinde Fleck des DLP befindet sich im Browser

Veröffentlicht 4 min de lectura 62 Lesen

Datenschutz (DLP) wurde traditionell als Endpunkt- und Netzwerkproblem angesehen: Geräte installierte Agenten, Dateiinspektion und Verkehrsüberwachung schienen ausreichend. Die massive Verschiebung der Workflows auf Webanwendungen und browserbasierte Tools hat jedoch eine kritischer blinder Fleck in vielen Sicherheitsstrategien. Jüngste Studien weisen darauf hin, dass ein erheblicher Anteil an sensiblen Dateilasten in unangemeldeten Konten endet, was bestätigt, dass ein Großteil des Risikos innerhalb der Browsersitzung und außerhalb der Reichweite herkömmlicher DLPs auftritt ( siehe Bericht)

Das eigentliche Problem ist nicht nur, dass Benutzer Dateien hochladen: es ist, dass viele Lecks ohne nachweisbare "bewegte" Datei auftreten. Kopieren und Einfügen von Code, Schreiben von Daten auf Webformularen oder Eingeben von Informationen in IA-Tool-Tipps sind Aktivitäten, die wenig oder keine Netzwerktelemetrie erzeugen, die ein Proxy oder Netzwerk DLP korrelieren kann. Also, Aktionen im Kontext der Browser-Sitzung - Zwischenablage, Eingabeformulare und Uploads - erfordern kontextuelle Sichtbarkeit, dass konventionelle Ansätze nicht bieten.

Der blinde Fleck des DLP befindet sich im Browser
Bild generiert mit IA.

Die operativen und regulatorischen Auswirkungen sind spürbar. Unternehmen mit datenpflichtigen DSGVO-, HIPAA- oder Vertraulichkeitsvereinbarungen können unbemerkte Exfiltrationen an öffentliche IA-Dienste oder persönliche Konten sehen und einen menschlichen Fehler in einen rechtlichen und namhaften Vorfall verwandeln. Darüber hinaus erhöhen die Verbreitung von Schattenkonten und die Normalisierung der Nutzung von persönlichen SaaS-Tools die Komplexität: Aus Sicht eines traditionellen DLP kann die Aktivität in erlaubten Domains legitim erscheinen, auch wenn das wahre Ziel ein nicht-korporatives Konto ist.

Angesichts dieses Szenarios ist es angebracht, die Steuerungsarchitektur neu zu überdenken: Es geht nicht darum, bestehende DLPs zu ersetzen, sondern sie zu ergänzen. mit Browser-orientierten Fähigkeiten. Browser-native Lösungen ermöglichen es, Echtzeit-Interaktionen zu überprüfen, den Ursprung der Daten (die App oder Repository generiert es), zu korrelieren, zu unterscheiden, ob das Zielkonto geschäftlich oder persönlich ist und inline mit Blöcken, Warnungen oder automatischer Verschlüsselung zu handeln, wenn das Risiko erkannt wird. Dieser Ansatz verändert die Erkennung von Reaktiv gegen Präventiv, da er an der Interaktionsstelle des Benutzers eingreift.

Für Sicherheitsteams, die diesen Blind-Spot reduzieren wollen, sollte eine praktische Straßenkarte zuerst eine Diagnose beinhalten: Karte, welche Web-Anwendungen und Erweiterungen Mitarbeiter verwenden, quantifizieren Sie die Häufigkeit von Uploads und Paste-Ereignisse, und protokollieren Sie weitere gemeinsame Ziele. Von dort wird empfohlen, Browser- native Kontrollen in reduzierten Gruppen zu steuern, Blockraten und falsche positive, und Klassifizierungsrichtlinien und Risikoschwellen anzupassen. Die Integration dieser Signale mit IMS- und Zwischenmanagementsystemen verbessert die Rückverfolgbarkeit und beschleunigt die Reaktion.

Sie dürfen die Herausforderungen nicht aus den Augen verlieren: Die Interaktion im Browser beinhaltet die Verwaltung der Privatsphäre, die Minimierung der Auswirkungen auf die Nutzererfahrung und die Sicherstellung der Kompatibilität mit mehreren Browsern und Arbeitsumgebungen. Deshalb ist es von entscheidender Bedeutung, technische Techniken mit Governance einzubeziehen: klare Richtlinien über persönliche Konten, spezifische Schulungen für Entwickler und Produktausrüstungen sowie rechtliche Überprüfungen über den Schutz von Beweisen und sensible Datenverarbeitung, bevor die Überwachung in Sitzungen durchgeführt wird.

Der blinde Fleck des DLP befindet sich im Browser
Bild generiert mit IA.

Die ideale Architektur kombiniert Kontrollen: SSO und Identitätserkennung, um Konten, CASB oder Cloud DLP für sanktionierte Umgebungen und Browser-Inspektionsfunktionen zu unterscheiden, um Echtzeit-Interaktionen zu steuern. Diese Mischung erlaubt blockieren Sie die Verwendung eines persönlichen Kontos in einer kritischen Aktion, warnen Sie den Benutzer in Gefahr und erzeugen Sie forensische Beweise für weitere Untersuchungen. Für die Festlegung dieser technischen Entscheidungen in einem reifen Kontrollprogramm ( NIST SP 800-53)

Neben der Technologie zählt die Organisationskultur: Bildung darüber, warum private Code-Extrakte nicht an IA-Prompts gebunden werden sollten, warum PHI nicht in persönlichen Wolken gespeichert werden sollte und wie Fehler ohne Angst vor Sanktionen gemeldet werden reduziert die Wahrscheinlichkeit der Flucht. Um die Risiken im Zusammenhang mit Webanwendungen und Dateneingabe in Formularen besser zu verstehen, ist es angebracht, Websicherheitsreferenzen wie solche von OWASP zu konsultieren, die zur Priorisierung der Minderung in der Anwendungsschicht beitragen ( OWASP Top Ten)

Kurz gesagt, der Verlust der Sichtbarkeit im Browser ist eine strategische Lücke, die nicht mehr die Entschuldigung von "wir haben DLP eingesetzt". Organisationen sollten kontextuelle Kontrollen innerhalb des Browsers einbinden, diese Kontrollen mit ihrer vorhandenen Sicherheitszelle koordinieren, Richtlinien und Prozesse anpassen und Effizienz Metriken messen. Nur mit dieser Kombination wird es möglich sein, tägliche und unsichtbare Aktionen in überschaubare Signale zu transformieren, die das reale Risiko der Datenexfiltration verringern.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.