Data Leak Prevention-systemen bieden goede functionaliteit om de onbedoelde uitstroom van gegevens via
e-mail te voorkomen. De systemen worden inline geschakeld in de e-mailstroom en ontvangen alle e-mails via SMTP. Maar hoe moeten interne e-mails worden geverifieerd?

 

Er zijn twee manieren om uitgaande e-mails te controleren. De eerste optie is om te controleren op de klant van de auteur. Op het eerste gezicht lijkt deze mogelijkheid veelbelovend: e-mails worden al gecontroleerd tijdens het typen. In een tweede oogopslag heeft deze variant echter ook grote nadelen: de controle moet worden uitgerold naar alle e-mailclients, bijvoorbeeld ook naar mobiele apparaten. De DLP-regels moeten ook op de client worden geïnstalleerd en up-to-date worden gehouden. Last but not least, de re-medation is ook moeilijk. Als een e-mail ten onrechte is geblokkeerd op de client, kan de incidenthandler deze niet vrijgeven. Daar moeten andere mechanismen worden toegepast.

De meer elegante optie is om de e-mails te controleren in de omtrek van het bedrijfsnetwerk. Uitgaande e-mail wordt gevalideerd door een centraal onderdeel. Gespecialiseerde DLP-systemen zoals die van McAfee of Symantec bieden dergelijke componenten. Deze componenten worden inline geïnstalleerd in de e-mailstroom en ontvangen de e-mails via SMTP ter verificatie.

Als er een overtreding wordt gedetecteerd, wordt er een incident gegenereerd in het centrale DLP-beheersysteem en worden de opgeslagen processen gestart. Als een e-mailbericht wordt geblokkeerd, wordt het verplaatst naar een e-mailquarantaine. Als het resultaat van de controle blijkt te zijn valse positieven, kan het worden vrijgegeven van daar door het incident handler.

De oplossing in de bovenstaande figuur maakt indruk met zijn bedieningsgemak en uitstekende manieren om processen aan te passen aan de behoeften van bedrijven.

Vooral grotere bedrijven zijn verdeeld in verschillende gebieden. Deze gebieden vertegenwoordigen niet alleen organisatorische, maar ook juridische eenheden. Daarom moet ook het e-mailverkeer tussen gebieden worden gecontroleerd. Doorgaans delen de verschillende gebieden een Exchange-infrastructuur. Wanneer e-mail van het ene gebied naar het andere wordt verzonden, verlaat deze nooit de Exchange-infrastructuur en kan deze niet worden geverifieerd door de DLP-scanner. Het is onvermijdelijk dat deze omstandigheid grote uitdagingen met zich meebrengt voor de IT-afdelingen, omdat interne e-mails niet gemakkelijk via SMTP kunnen worden verzonden. Tegelijkertijd kunnen DLP-scanners de interne e-mailstroom van Exchange niet bekijken. Dus hoe moet dit dilemma worden aangepakt?

Microsoft biedt board middelen om e-mail te onderzoeken voor schendingen. In Exchange u stroomregels definiëren die kunnen worden gebruikt om e-mail te valideren, inclusief interne e-mail. Helaas heeft deze oplossing aanzienlijke nadelen ten opzichte van gespecialiseerde DLP-systemen. Het feit dat de oplossing in de huidige versie alleen reguliere expressies en statische zwarte lijsten ondersteunt om schendingen op te sporen, is in de meeste gevallen nog steeds beheersbaar.

Veel ernstiger is het feit dat de middelen voor het re-mediteren van incidenten een bescheiden bestaan hebben: overtredingen worden als een melding naar een brievenbus gestuurd. Geautomatiseerde processen kunnen niet worden geïmplementeerd of zijn zeer moeilijk te implementeren. Tot overmaat van ramp is het controleren van e-mails in het beveiligingsconcept een belangrijke bouwsteen, maar het is meestal niet de enige in de context van DLP. Controles op bestandsservers of internetgegevens zijn nu standaard. Een centrale hermeditatie van alle incidenten is dan ook een must.

Op zoek naar een creatieve oplossing voor dit probleem heeft e3 AG microsoft- en McAfee-oplossingen gecombineerd bij een Zwitserse bank.

De oplossing in de bovenstaande figuur maakt indruk met zijn bedieningsgemak en uitstekende manieren om processen aan te passen aan de behoeften van bedrijven.

Vooral grotere bedrijven zijn verdeeld in verschillende gebieden. Deze gebieden vertegenwoordigen niet alleen organisatorische, maar ook juridische eenheden. Daarom moet ook het e-mailverkeer tussen gebieden worden gecontroleerd. Doorgaans delen de verschillende gebieden een Exchange-infrastructuur. Wanneer e-mail van het ene gebied naar het andere wordt verzonden, verlaat deze nooit de Exchange-infrastructuur en kan deze niet worden geverifieerd door de DLP-scanner. Het is onvermijdelijk dat deze omstandigheid grote uitdagingen met zich meebrengt voor de IT-afdelingen, omdat interne e-mails niet gemakkelijk via SMTP kunnen worden verzonden. Tegelijkertijd kunnen DLP-scanners de interne e-mailstroom van Exchange niet bekijken. Dus hoe moet dit dilemma worden aangepakt?

Microsoft biedt board middelen om e-mail te onderzoeken voor schendingen. In Exchange u stroomregels definiëren die kunnen worden gebruikt om e-mail te valideren, inclusief interne e-mail. Helaas heeft deze oplossing aanzienlijke nadelen ten opzichte van gespecialiseerde DLP-systemen. Het feit dat de oplossing in de huidige versie alleen reguliere expressies en statische zwarte lijsten ondersteunt om schendingen op te sporen, is in de meeste gevallen nog steeds beheersbaar.

Veel ernstiger is het feit dat de middelen voor het re-mediteren van incidenten een bescheiden bestaan hebben: overtredingen worden als een melding naar een brievenbus gestuurd. Geautomatiseerde processen kunnen niet worden geïmplementeerd of zijn zeer moeilijk te implementeren. Tot overmaat van ramp is het controleren van e-mails in het beveiligingsconcept een belangrijke bouwsteen, maar het is meestal niet de enige in de context van DLP. Controles op bestandsservers of internetgegevens zijn nu standaard. Een centrale hermeditatie van alle incidenten is dan ook een must.

Op zoek naar een creatieve oplossing voor dit probleem heeft e3 AG microsoft- en McAfee-oplossingen gecombineerd bij een Zwitserse bank.