Kiteworks treibt das Zero Trust Maturity Model der NSA auf allen Datenschichten voran
Zero Trust-Reifegrad in allen sieben Daten-Säulen erreichen
Das Informationsblatt „Advancing Zero Trust Maturity Throughout the Data Pillar“, erstellt von der National Security Agency (NSA), gibt Empfehlungen zur Weiterentwicklung der Datensicherheit innerhalb eines Zero-Trust-Rahmens. Es richtet sich in erster Linie an Netzwerke des National Security System (NSS), des Department of Defense (DoD) und der Defense Industrial Base (DIB), kann aber auch für andere Systembetreiber und -eigentümer, die von hochentwickelten Bedrohungsakteuren ins Visier genommen werden, nützlich sein. Die Empfehlungen entsprechen den bundesweiten Vorgaben für Behörden zur Einführung von Zero-Trust-Architekturen. Werden Datensicherheitskontrollen nicht ordnungsgemäß umgesetzt, sind Unternehmen anfällig für kostspielige Datenschutzverstöße. Das Informationsblatt behandelt zentrale Datensicherheitsfunktionen wie Datenerkennung, Governance, Kennzeichnung/Tagging, Monitoring, Verschlüsselung, Data Loss Prevention und granulare Zugriffskontrolle. Es stellt ein Reifegradmodell bereit, das Unternehmen dabei unterstützt, diese Fähigkeiten im Rahmen einer umfassenden Zero-Trust-Strategie weiterzuentwickeln. Kiteworks ist optimal aufgestellt, um Unternehmen bei der Einführung dieses Reifegradmodells mit seinem in das Private Data Network (PCN) integrierten, inhaltsbasierten Zero Trust zu unterstützen. So funktioniert es:
Lösungs-Highlights
- Automatisierte Inhaltsklassifizierung
- Starke doppelte Verschlüsselung
- Granulare Zugriffskontrollen
- Datenkennzeichnung und Tagging
- Umfassende Prüfprotokolle
- Next-Gen-DRM-Funktionen
- Leistungsstarke Authentifizierungsoptionen
Klassifizieren Sie Inhalte mit Risikorichtlinien für Data Catalog Risk Alignment
Data Catalog Risk Alignment umfasst die Identifizierung und Bewertung von Risiken für alle Datentypen, den Aufbau eines vollständigen Dateninventars und die Unterstützung von Data-Governance-Aktivitäten. Die Reifegrade reichen von der manuellen Identifikation kritischer Daten (Basic) über automatisierte Prozesse zur Datenerkennung und Überwachung (Intermediate) bis hin zu kontinuierlicher Risikoanalyse und Schutz auf Basis von Data-Tagging und Priorisierungs-Frameworks (Advanced). Kiteworks bietet Asset-Management-Funktionen, die Inhalte anhand von Risikorichtlinien klassifizieren – unter Berücksichtigung von Faktoren wie Ordnerpfad, Sensitivitätskennzeichnung, Dateityp und Ersteller. Das konsolidierte Aktivitätsprotokoll für Compliance und Audits erfasst Details wie Anwenderaktionen, IP-Adressen und metadatenbezogene Informationen. Besonders wichtig: Kiteworks protokolliert, wenn Anwender Tags zu Inhalten hinzufügen, aktualisieren oder entfernen, sodass Administratoren Aktivitäten nachvollziehen und ein vollständiges Dateninventar pflegen können.
Doppelte Verschlüsselung und granulare Kontrollen ermöglichen Enterprise Data Governance
Enterprise Data Governance stellt sicher, dass Daten gemäß definierter Richtlinien gesteuert, abgerufen und geteilt werden – im Einklang mit Zero-Trust-Prinzipien. Die Reifegrade reichen von der Entwicklung durchsetzbarer Richtlinien für Datenkennzeichnung/Tagging und Zugriffskontrolle über das Taggen, Kennzeichnen und Verschlüsseln von Daten gemäß diesen Richtlinien bis hin zur Automatisierung von Regeln und Zugriffskontrollen durch zentrales Richtlinienmanagement mit regelmäßigen Überprüfungen und Aktualisierungen. Die umfassenden Authentifizierungsoptionen von Kiteworks sowie die Integration mit Identitätsanbietern, rollenbasierte Zugriffskontrollen und Least-Privilege-Standards stellen sicher, dass Anwender nur die erforderlichen Berechtigungen erhalten. Granulare Zusammenarbeitsrollen auf Datei- und Ordnerebene ermöglichen sicheres Filesharing. Diese Funktionen, kombiniert mit der sicheren Architektur und doppelten Verschlüsselung von Kiteworks, bilden die Grundlage für die Umsetzung und Durchsetzung von Enterprise-Data-Governance-Richtlinien.
Automatisierte Klassifizierung ermöglicht Datenkennzeichnung und Tagging
Es ist entscheidend, maschinenbasierte Zugriffskontrollen, Risikobewertung und Situationsbewusstsein mit Datenkennzeichnung und Tagging im Zero-Trust-Rahmen umzusetzen. Dies reicht von der Definition von Tagging-Standards und Tools über manuelles Tagging durch Datenverantwortliche, automatisierte Zugriffskontrollen und Tools bis hin zu vollständig automatisiertem Tagging mit kontinuierlicher Analyse. Die automatisierten Klassifizierungsfunktionen von Kiteworks erkennen sensible Inhalte anhand von Schlüsselwörtern, Mustern und maschinellem Lernen. Diese Labels und Tags erzwingen granulare Zugriffskontrollen und Datenschutzrichtlinien, sodass nur autorisierte Anwender und Geräte auf sensible Informationen zugreifen können. Kiteworks protokolliert zudem alle Tagging-Aktivitäten und stellt ein konsolidiertes Prüfprotokoll bereit.
Prüfprotokolle bieten robuste und Echtzeit-Datenüberwachung
Nach dem Modell müssen Daten für autorisierte Personen und Managementsysteme erkennbar und beobachtbar sein. Die Reifegrade beginnen mit der Identifikation und Erfassung von Metadaten für Datenzugriff, -austausch und -nutzung, gehen über die Weiterleitung aller Monitoring-Logs und Analysen an SIEM bis hin zur Einbeziehung zusätzlicher Datenattribute. Kiteworks unterstützt Unternehmen mit umfassenden Logging- und Audit-Funktionen. Administratoren haben individuell konfigurierbaren Zugriff auf Tracking-Daten, was die Trennung von Aufgaben sicherstellt. Dashboards bieten systemweite Aktivitätsprotokolle, Berichte, Speicher- und Bandbreitennutzung sowie Nutzer-Rankings. Kiteworks erfasst alle Log-Meldungen ohne Drosselung, und das konsolidierte, normalisierte Aktivitätsprotokoll ermöglicht Echtzeitüberwachung und sofortige Weiterleitung an externe SIEMs wie Splunk.
Next-Gen-DRM-Funktionen unterstützen Datenverschlüsselung und Rights Management
Die Kombination aus Technologie und Richtlinien zum Schutz von Daten vor unbefugtem Zugriff, Veränderung oder Weitergabe stärkt Data Encryption und Rights Management. Unternehmen müssen von der Entwicklung einer Verschlüsselungsstrategie über erste DRM-Implementierungen bis hin zur automatischen Verschlüsselung auf Basis von Tags und dem Einsatz von Machine Learning zur Anomalieerkennung fortschreiten. Kiteworks-Kunden behalten die vollständige Kontrolle über ihre Verschlüsselungsschlüssel, verhindern unbefugten Zugriff und die Plattform nutzt doppelte Verschlüsselung, um die Angriffsfläche selbst bei einem Eindringen in äußere Schichten zu minimieren. Die DRM-Funktionen von Kiteworks, SafeVIEW und SafeEDIT, setzen inhaltsbasierte Risikorichtlinien durch und ermöglichen sicheres Anzeigen und Bearbeiten sensibler Dateien, ohne dass diese den geschützten Bereich verlassen. Zusätzlich pflegt Kiteworks eine ständig wachsende Bibliothek von Mustern zur Erkennung verdächtiger Aktivitäten im Netzwerk und im Kiteworks-Anwendungscode innerhalb der virtuellen Appliance.
WAF und Zero-Trust-Prinzipien unterstützen Data Loss Prevention
Das Erkennen und Verhindern von Datenabfluss und unbefugter Nutzung ist eine zentrale Strategie für Data Loss Prevention (DLP). Dies beginnt mit der Definition von Enforcement Points und Techniken zur Identifizierung sensibler Daten, automatisiertem Tagging, der Erweiterung des DLP-Umfangs und der Identifizierung zusätzlicher Enforcement Points durch Monitoring. Die DLP-Engine der Plattform erkennt sensible Inhalte anhand vordefinierter Richtlinien und Datentags und erzwingt automatisch Schutzmaßnahmen wie Blockieren, Quarantäne oder Verschlüsselung. Kiteworks protokolliert Systemaktivitäten im Zusammenhang mit DLP, wie Dateisperrung, Virenscan und Tagging. Die integrierte Web Application Firewall (WAF) und IP-Adresssperren bieten zusätzliche Schutzebenen gegen Eindringversuche und verdächtige Aktivitäten. Kiteworks nutzt zudem Open-Source-Bibliothek-Sandboxing und gestufte interne Services mit Zero-Trust-Prinzipien, um kritische Komponenten zu isolieren und abzusichern.
Least-Privilege-Standards und Authentifizierung stärken die Zugriffskontrolle
Die Durchsetzung granularer Zugriffspolicies und die Nutzung aller verfügbaren Datenattribute für Zugriffsentscheidungen sind für Data Access Control essenziell. Unternehmen sollen von der Entwicklung organisatorischer Richtlinien und Integrationspläne bis hin zur vollständigen Automatisierung der Zugriffskontrollen und der Verfeinerung von ABAC für noch granularere Regelungen fortschreiten. Kiteworks bietet Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO) und Attribute-Based Access Control (ABAC). So können Unternehmen kontextbezogene Zugriffspolicies auf Basis von Nutzerrollen, Geräteattributen und Umweltfaktoren durchsetzen. Kiteworks unterstützt verschiedene Authentifizierungsmethoden, darunter Zugangsdaten, Zertifikate, MFA (RADIUS, PIV/CAC, OTP), SSO (SAML, Kerberos), OAuth, LDAP/AD und Azure AD. Die Plattform erzwingt Least-Privilege-Berechtigungen, und Datei- sowie Ordnerzugriffe werden durch vordefinierte Zusammenarbeitsrollen geregelt, die je nach Nutzerprofil delegiert und eingeschränkt werden können.
Das NSA-Framework „Advancing Zero Trust Maturity Throughout the Data Pillar“ bietet Unternehmen eine klare Roadmap zur Verbesserung der Datensicherheit innerhalb einer Zero-Trust-Architektur. Kiteworks ist mit seinem inhaltsbasierten Zero-Trust-Ansatz im Private Data Network (PCN) ideal aufgestellt, um Unternehmen bei der Ausrichtung an diesem Framework zu unterstützen. Mit Funktionen wie automatisierter Inhaltsklassifizierung, doppelter Verschlüsselung, granularen Zugriffskontrollen, umfassenden Prüfprotokollen, fortschrittlichen DRM-Funktionen und leistungsstarken Authentifizierungsoptionen ermöglicht Kiteworks Unternehmen, die im NSA-Framework definierten Reifegrade zu erreichen. Kunden von Kiteworks profitieren von verbesserter Data Governance, optimierter Risikobewertung, Echtzeitüberwachung und Bedrohungserkennung sowie wirksamen Data-Loss-Prevention-Maßnahmen – und das alles unter Einhaltung strenger Sicherheits- und Datenschutzvorgaben. Die Einführung der PCN-Lösung von Kiteworks befähigt Unternehmen, höchste Zero-Trust-Reifegrade in der Datensicherheit zu erreichen und vertrauliche Informationen auch in einer zunehmend komplexen Bedrohungslandschaft zu schützen.