Kontaktieren Sie uns
Keine Ergebnisse gefunden.

DLP-Test: Vergleichstests von 6 DLP-Produkten

Ekrem Sarı
Ekrem Sarı
aktualisiert am Apr 30, 2026
Siehe unsere ethischen Normen

Aufgrund meiner zwanzigjährigen Erfahrung als Cybersicherheitsexperte habe ich die beste DLP-Software für den Schutz sensibler Daten und die Einhaltung regulatorischer Standards ausgewählt. Ich habe sechs DLP-Lösungen über einen Monat getestet und mich dabei auf Schlüsselfunktionen wie Kanalabdeckung, einfache Implementierung und Klassifizierungsgenauigkeit konzentriert. Die Ergebnisse finden Sie unten:

Produkte
Vorhandene Merkmale
Fehlende Funktionen
17
0
ManageEngine DLP Plus
ManageEngine DLP Plus
16
1
Teramind DLP
Teramind DLP
14
3
Sophos Intercept X
Sophos Intercept X
12
5
Trellix DLP
Trellix DLP
10
7
Acronis Cyber ​​Protect
Acronis Cyber ​​Protect
6
11

Die Benchmark-Ergebnisse unten zeigen, welche Funktionen vorhanden sind und welche fehlen:

Benchmark-Ergebnisse: Funktionsvergleich

Wir haben diese Produkte anhand von vier Kriterien verglichen. Die Beschreibungen dieser Kriterien sowie unsere Benchmark-Methodik finden Sie hier. Um Unternehmen bei der Auswahl des passenden DLP- Produkts zu unterstützen, haben wir sechs gängige DLP-Lösungen, die alle kostenlose Testversionen anbieten, einem umfassenden Benchmark-Test unterzogen.

Kanalabdeckung


* Anhänge, die als sensible Daten gekennzeichnet sind, können gesperrt oder protokolliert werden, und interne und externe Benutzer können per Software gesperrt werden.
** Erlaubung für bestimmte Anwendungen, sensible Daten per Software zu öffnen, zu bearbeiten oder per Bildschirmaufnahme zu erfassen.

Verwaltung

Datenklassifizierung

Weitere Fähigkeiten

* Acronis bietet eine Webfilteroption als Add-on an, die als „cloudbasierte URL-Filterung“ kategorisiert wird.

Wie wählt man die richtige DLP-Lösung für sein Unternehmen aus?

Obwohl alle getesteten DLP-Tools primäre Datenkanäle wie Peripheriegeräte, E-Mails und Anwendungen effektiv abdecken, bleibt die Datenklassifizierung eine ständige Herausforderung. Eine präzise Klassifizierung ist entscheidend, um Datenverlust zu verhindern und gleichzeitig Fehlalarme zu vermeiden. Basierend auf unseren Ergebnissen empfehlen wir die folgenden Best Practices für das sichere und effektive Testen von DLP-Lösungen:

  • Realistische Daten simulieren : Generieren Sie Testdatensätze, um vertrauliche Informationen nachzubilden. Dies minimiert das Risiko und ermöglicht Ihnen gleichzeitig, die Leistungsfähigkeit des Tools zu evaluieren, ohne sensible Geschäftsdaten preiszugeben.
  • Nutzen Sie anonymisierte Mitarbeiterdaten : Falls die Erstellung von Testdaten nicht möglich ist, verwenden Sie anonymisierte oder maskierte Datensätze mit kontrolliertem Zugriff. Erstellen Sie hierfür eine separate Datenbank, um Datenintegrität und -sicherheit zu gewährleisten.
  • Beschränken Sie den Datenumfang : Testen Sie Lösungen anhand eines kleinen, kontrollierten Datensatzes von Mitarbeitern anstatt anhand vollständiger Produktionsdatensätze, um Risiken zu minimieren und die Einhaltung der Vorschriften zu gewährleisten.
  • Vermeiden Sie die Verwendung von Produktionsdaten in PoC-Umgebungen : Proof-of-Concept- oder Testsysteme können unbeabsichtigt sensible Informationen offenlegen. Priorisieren Sie daher Testumgebungen, die frei von Live-Produktionsdaten sind.

Unsere Analyse zeigt außerdem, dass Standardklassifikatoren zwar grundlegende Funktionen bieten, ihre Effektivität jedoch oft begrenzt ist. Die Anpassung von Datenklassifizierungsrichtlinien an die individuellen Bedürfnisse Ihres Unternehmens ist unerlässlich, um optimalen Schutz zu gewährleisten und Fehlalarme zu reduzieren.

Netwrix Endpoint Protector

Wir haben Netwrix Endpoint Protector getestet und seine DLP-Funktionen untersucht.

Zusammenfassung der Ergebnisse:

  • Effektive Merkmale:
    • Detaillierte Steuerung von mehr als 30 Geräten.
    • Geräteüberwachung über ein Kontroll-Dashboard.
    • Deep Packet Inspection für Netzwerkdateiübertragungen.
    • Vordefinierte und benutzerdefinierte Richtlinien.
    • Wirksame Rechte für die Politikgestaltung.
    • eDiscovery zur Erkennung sensibler Daten.
    • USB-Verschlüsselung.
    • Benachrichtigungen und Warnungen für blockierte Aktionen.
    • Anpassbare Clientbenachrichtigungen.
    • Prüfprotokoll.
    • Manipulationsschutz.
  • Ineffektive Funktionen:
    • Keine Geräteverwaltung.

Entscheiden Sie sich für Netwrix Endpoint Protector – eine umfassende DLP-Lösung mit robusten Gerätesteuerungsfunktionen.

Website besuchen

1. Kanalabdeckung

Endpoint Protector ermöglicht die detaillierte Kontrolle über mehr als 30 Gerätetypen, darunter USB-Geräte, Bluetooth-Geräte, Smartphones und mehr.

Peripheriegeräte

Gerätesteuerung

Administratoren können die Zugriffskontrolle für bestimmte Geräte einrichten und ihnen erlauben oder verbieten, sich mit den Computern der Clients zu verbinden.

Anwendungen

Deep Packet Inspection

Es ermöglicht dem Administrator die Verwaltung von Netzwerkdateiübertragungen. Administratoren können Steuereinstellungen für Webmail , Laufwerke und die unten aufgeführten Drittanbieteranwendungen einrichten. Bei Aktivierung arbeiten die CAP- und Gerätesteuerungseinstellungen mit DPI-Scans kompatibel.

2. Datenklassifizierung

Inhaltsbasierter Schutz (CAP)

Vordefinierte Richtlinien

Vordefinierte Richtlinien sind in 3 Gruppen verfügbar, basierend auf dem Betriebssystem des Clients: Windows, Mac und Linux.
Für Windows gibt es 86 vordefinierte Richtlinien. Diese Richtlinien lauten beispielsweise wie folgt:

  • Dateiübertragungen: Dateiübertragungen können aufgrund ihres Inhalts (Grafiken, Archive oder Programme) blockiert werden.
  • HIPAA: Dateiübertragungen müssen aufgrund ihres Inhalts den HIPAA-Bestimmungen entsprechen; andernfalls werden sie blockiert.
  • DSGVO: Dateiübertragungen müssen aufgrund ihres Inhalts der DSGVO entsprechen, andernfalls werden sie blockiert.
Kundenrichtlinien

Benutzerdefinierte Richtlinien können auf Basis von Richtlinienausstiegspunkten, Benutzern und der gewählten Richtlinienaktion definiert werden.

3. Verwaltung

Zugriffsrechte

Effektive Rechte ermöglichen die Erstellung von Richtlinien (Zugriffskontrollregeln) basierend auf einem bestimmten Benutzer/Gerät/Format (Dateityp).

Globale Rechte sind Gerätesteuerungsrechte, die allgemein gelten. Sie können für verschiedene Geräte unterschiedliche Zugriffsrechte festlegen.

Richtlinienentwicklung

Zum Erstellen einer Richtlinie kann der Administrator aus vordefinierten oder benutzerdefinierten Optionen auswählen.

Der Administrator kann die Richtlinien nach Priorität ordnen (der Administrator kann einer Richtlinie Vorrang vor einer anderen einräumen).

eDiscovery

Erkennt sensible Daten im Ruhezustand und ermöglicht deren Verschlüsselung, Entschlüsselung und Löschung am Zielort. Sie können Richtlinien basierend auf Dateitypen und Dateiinhalten erstellen. Die Richtlinie definiert die zu scannenden Objekte.

Die Scan-Ausgabe hilft dem Administrator, zu erkennen, wo sich sensible Daten befinden, und entsprechende Maßnahmen zu ergreifen.

Benutzerdefinierte Klassen

Ermöglicht die Erstellung benutzerdefinierter Klassen und Geräteeinstellungen, sodass Administratoren ein „vertrauenswürdiges Gerät (TD)“ auf Basis von Geräteinformationen wie Seriennummer und Typ zuweisen können.

Das eDiscovery-Modul von Endpoint Protector ermöglicht Verschlüsselungs- und Entschlüsselungsvorgänge.

Sperr- und Zulassungslisten

Hilft bei der Definition sensibler Inhalte. CAP und eDiscovery haben die Erkennung als Ziel. Sie werden aufgefordert, festzulegen, welche Dateitypen, benutzerdefinierten Inhalte, Dateispeicherorte, Scan-Speicherorte, regulären Ausdrücke, Domains, URLs und E-Mail-Domains zulässig und welche unzulässig sind.

USB-Verschlüsselung

Endpoint Protector ermöglicht die Verschlüsselung von USB-Geräten. Der Administrator kann diesen Vorgang automatisieren.

Benachrichtigungen & Warnungen

Beim Versuch, eine .xlsx-Datei mit dem Namen „Vertraulich“ und Informationen zur Sozialversicherungsnummer in WhatsApp anzuhängen, blockierte Endpoint Protector die Aktion und benachrichtigte den Administrator wie folgt:

Der Administrator kann Ereignisprotokolle im Fenster „Inhaltsbasierter Bericht“ einsehen. Das Ereignisprotokoll enthält Details wie Ereignis, Uhrzeit, Benutzer, Gerät, Ziel und Datei.

Weitere Funktionen

  • Die Synchronisierung von Microsoft AD und Microsoft Entra ID wird vom Programm unterstützt.
  • Kundenbenachrichtigungen können individuell angepasst werden.

ManageEngine Endpoint DLP Plus

Wir nutzten die kostenlose Testversion von ManageEngine Endpoint DLP Plus. Die Möglichkeit für Benutzer, Administratoren über Fehlalarme zu informieren, war eine hilfreiche Funktion, die nicht alle anderen Anbieter anbieten.

Zusammenfassung der Ergebnisse:

  • Effektive Merkmale:
    • Effektive Datenklassifizierung.
    • Effektiver E-Mail- und Anwendungsschutz.
    • Anpassbare Datenregeln.
    • Benutzer können Administratoren über Fehlalarme informieren.
    • Option zur Meldung von Fehlalarmen.
    • Bietet aktive Bestandsintegration.
    • Bietet Manipulationsschutz.
    • Umfassende Prüfprotokollierung.
  • Ineffektive Funktionen:
    • Keine Geräteverwaltung.
    • Keine Cloud-Bereitstellung.
    • Keine Dateisuche.

1. Kanalabdeckung basierend auf der Durchsetzung ausgewählter Richtlinien oder Prüfungen

Drucker, USB-Geräte, Anwendungen und andere Geräte können zu einer Liste vertrauenswürdiger Geräte oder Anwendungen hinzugefügt werden. Sie können ein Gerät angeben, indem Sie den Pfad der Geräteinstanz eingeben.

Es gibt zwei Arten von Netzwerk- und USB-Druckern. Für Wechseldatenträger stehen zwei Optionen zur Verfügung: Festplatten und CD-ROMs.


Wenn ein Gerät oder eine Anwendung nicht als vertrauenswürdig eingestuft wird, wird die Kommunikation damit blockiert. Sie können Geräte oder Anwendungen auch überprüfen.

ManageEngine Endpoint DLP Plus kann so konfiguriert werden, dass zugewiesene sensible Daten geschützt werden, indem deren Upload in den festgelegten Browser blockiert wird.

Wie blockiert ManageEngine Endpoint DLP Plus Dateien?

Sobald sensible Daten im Abschnitt „Datenregeln“ definiert sind, wendet ManageEngine Endpoint DLP Plus die angegebenen Richtlinien an.

Die Option, Fehlalarme dem Administrator zu melden, wurde für den Benutzer integriert. Diese Funktionalität ist nicht in allen DLP-Lösungen enthalten.

2. Datenermittlung und -klassifizierung

Die Lösung ermöglicht es den Benutzern, aus der Regelbibliothek auszuwählen oder benutzerdefinierte Regeln zur Ermittlung sensibler Daten zu erstellen.

Schritt-für-Schritt-Anleitung zur Konfiguration von Datenregeln für die Ermittlung sensibler Daten:

Die Datenklassifizierung basiert auf regulären Ausdrücken. AIMultiple ist bisher auf keine Funktionen zur semantischen Klassifizierung gestoßen.

Benutzerdefinierte Regel basierend auf der Dateierweiterung: Es wird angeboten, Dateien, die beispielsweise auf PN G und JPEG enden, der Kategorie „sensible Daten“ zuzuordnen .

Benutzerdefinierte Regel basierend auf regulären Ausdrücken: Es wird angeboten, Dateien mit Ausdrücken wie dem Ausdruck „ba“ als sensible Daten zu kennzeichnen.

3. Verwaltungserfahrung

Benutzer mit unterschiedlichen Zugriffsebenen:

Nach der Installation der Agenten können benutzerdefinierte Agentengruppen verwendet werden, um Richtlinien basierend auf der Gruppenzugehörigkeit zuzuordnen. Bei der Richtlinienbereitstellung wird der Benutzer aufgefordert, eine benutzerdefinierte Agentengruppe, die gewünschte Richtlinie und Datenregeln anzugeben.

Datenregeln und Richtlinienzuordnungen arbeiten zusammen. Datenregeln definieren sensible Daten; folglich sollten zugehörige Richtlinien dieses Objekt schützen.

Die folgende Abbildung bietet eine Zusammenfassung der Prozesseinheiten des Programms:

Basierend auf den Anforderungen der Agentenprüfung erstellt ManageEngine Prüfberichte in der gewünschten Häufigkeit:

Die Benutzeroberfläche des Programms hält den Administrator über Verstöße gegen die Richtlinien im Haushalt auf dem Laufenden und erstellt entsprechende Berichte.

Falsch positive Benachrichtigungen

Das Programm ermöglicht es Benutzern, den Administrator über Fehlalarme zu informieren. Dadurch kann der Administrator die Richtlinien auf Grundlage dieser Fehlalarme anpassen.

Einsatz

Die kostenlose Version von ManageEngine Endpoint Control Plus ist auf 30 Tage Nutzung beschränkt und kann nicht in der Cloud bereitgestellt werden; sie muss auf dem Gerät des Administrators installiert werden.

Sophos DLP-Plattform

Zusammenfassung der Ergebnisse:

  • Effektive Merkmale:
    • Effektiver Schutz für E-Mails, Peripheriegeräte und Anwendungen.
    • Der Manipulationsschutz funktioniert effektiv.
    • Bietet Active Directory-Integration.
    • Anpassbare Datenklassifizierung.
    • Bietet Dateisuche/Tags mit Hashes.
    • Umfassende Prüfprotokollierung.
    • Unterstützt Peripheriegeräte.
  • Ineffektive Funktionen :
    • Einige Funktionen, wie beispielsweise der Schutz von Peripheriegeräten, erfordern benutzerdefinierte Richtlinien.
    • Keine Verhaltensanalyse der Nutzer.
    • Keine Geräteverwaltung.

1. Kanalabdeckung

Sowohl bei Peripheriegeräten als auch bei E-Mails verhinderten die Standardrichtlinien zwar keine Dateiübertragungen, wir konnten diese jedoch mithilfe benutzerdefinierter Richtlinien blockieren, wie in der Abbildung unten zu sehen ist.

Benutzerdefinierte Richtlinie:

  • Anwendung: Die Anwendungssteuerungsfunktion beschränkte die Dateiübertragung auf andere Plattformen, wie z. B. Google Drive.
  • Ausnahmen basierend auf E-Mail/IP-Adresse: Benutzer können direkt in Richtlinien ein- oder ausgeschlossen werden.
  • Peripheriegeräte: Es können 9 Arten von abnehmbaren Geräten überwacht und gesteuert werden, weniger als bei Wettbewerbern wie Endpoint Protector.

2. Datenklassifizierung

  • Die automatische Datenklassifizierung erwies sich als ineffektiv, da risikoreiche E-Mails als E-Mails mit geringer Priorität eingestuft wurden .
  • Benutzerdefinierte Datenklassifizierung: Sie können die Parameter der Datenklassifizierung anpassen. Folgende Optionen stehen zur Verfügung.
  • Überprüfung der Datenklassifizierung: Unser Team konnte eine vollständige Liste der Dateien und deren Klassifizierungsstatus erstellen.

3. Verwaltung

  • Manipulationsschutz: Geräte, die die Agentensoftware manipulieren konnten, wurden daran gehindert, dies zu tun. Zum Deinstallieren der Agentendatei war ein Passwort erforderlich. Diese Funktion funktionierte in unserem Test einwandfrei (siehe Abbildung unten).
  • Audit-Trail: Sophos Central hat erfolgreich Audit-Protokolle der Benutzeraktivitäten aufgezeichnet.
  • Dateisuche/Tags mit Hashes: Sophos bietet dies über seine Erkennungsfunktionen an, um riskante Dateien zu identifizieren.
  • Shadow AI-Sichtbarkeit: Ab 2026 vermarktet Sophos eine Browser-/Arbeitsbereichsschicht zur Steuerung der Nutzung von Shadow AI/Shadow IT; klarzustellen, dass dies neben (nicht identisch mit) den getesteten Endpoint-DLP-Funktionen zu verstehen ist. 1

Seit Januar 2026 bietet Sophos Workspace Protection für die Governance von Schatten-IT/Schatten-KI an; dies ergänzt die hier verglichenen DLP-Funktionen. 2

Teramind DLP-Plattform

Zusammenfassung der Ergebnisse:

  • Effektive Merkmale:
    • Wirksamer Schutz für Peripheriegeräte, E-Mails und Anwendungen.
    • Detaillierte Anpassung der Datenklassifizierung.
    • Umfassende Prüfprotokollierung.
    • Bietet Active Directory-Integration.
    • Bietet Dateisuche.
  • Ineffektive Funktionen:
    • Ineffektive Datenklassifizierung.
    • Individuelle Richtlinien sind schwer zu verwalten.
    • Kein Manipulationsschutz.
    • Keine Texterkennung.

1. Kanalabdeckung

  • Peripheriegeräte: Die USB-Sperrrichtlinien waren zwar wirksam, verhinderten aber auch, dass nicht vertrauliche Dateien auf Peripheriegeräte kopiert wurden.
  • Die Gerätetypen wurden in den Richtlinien für Wechseldatenträger nicht erwähnt.
  • E-Mail: E-Mail-Richtlinien sind zwar effektiv, verhindern aber auch, dass interne Benutzer E-Mails versenden.
  • Anwendung: Die Anwendungsdatenschutzrichtlinie verhindert, dass Daten an Anwendungen wie Google Drive übertragen werden.
  • Ausnahmen basierend auf E-Mail-Adressen/IP-Adressen: Sie können bestimmte E-Mail-Adressen oder Domains von den Richtlinien ausschließen.

2. Datenklassifizierung

  • Die Datenklassifizierung war ineffektiv, da sie nicht zwischen vertraulichen und nicht vertraulichen Daten unterscheiden konnte.
  • Individuelle Datenklassifizierung: Detaillierte Anpassungsoptionen stehen zur Verfügung. Für deren Nutzung sind jedoch gewisse Plattformkenntnisse erforderlich.
  • Überprüfung der Datenklassifizierung: Unser Team hat die klassifizierten Daten überprüft.

3. Verwaltung

Verhaltensrichtlinien sind im folgenden Bild dargestellt:

  • Manipulationsschutz: Dieser war unwirksam, da der Benutzer die Agentendatei leicht manipulieren konnte.
  • Prüfprotokoll: Wir haben die Aktivitäten jedes Benutzers überwacht. Benachrichtigungen wurden auch an die E-Mail-Adresse des Administrators gesendet (siehe Abbildung unten).
  • OCR-Datenidentifizierung: Teramind beinhaltet keine webbasierte OCR in der kostenlosen Testversion.

Ab Januar 2026 unterstützt das Teramind Mac-Agent-Update die Bildschirmaufzeichnung nur noch bei Verletzung einer Verhaltensregel. Dadurch wird Speicherplatz gespart und die Privatsphäre verbessert, während gleichzeitig relevante Beweise erfasst werden. 3

Acronis Cyber ​​Protect

Zusammenfassung der Ergebnisse:

  • Effektive Merkmale:
    • Unterstützt USB-Geräte in seiner Gerätesteuerungsrichtlinie.
    • Effektive Datenklassifizierung.
    • Wirksamer Anwendungsschutz.
    • Umfassende Prüfprotokollierung.
    • Bietet Active Directory-Integration.
  • Ineffektive Funktionen:
    • Unwirksame E-Mail-Schutzrichtlinien (haben Probleme mit einigen Dateiformaten)
    • Keine Anpassungsmöglichkeiten bei der Datenklassifizierung.
    • Kein Manipulationsschutz.
    • Keine Dateisuche/Tags mit Hash-Funktion.
    • Keine umfassende Webfilterung.

1. Kanalabdeckung

  • Peripheriegeräte & E-Mail: Die Basisrichtlinie blockierte USB-Laufwerke für Agenten zuverlässig. E-Mails mit vertraulichen Daten wurden jedoch nicht blockiert. Spezielle E-Mail-Richtlinien waren nicht vorhanden. Die Geräterichtlinie umfasst zehn Arten von Wechseldatenträgern.
  • Anwendung: Die Datenschutzrichtlinie beschränkte die Übermittlung vertraulicher Daten an Cloud-Speicher wie Google Drive.

2. Datenklassifizierung

  • Effektive Datenklassifizierung: Die Datenklassifizierungsfunktion wurde auf vertrauliche Daten angewendet, die auf Wechseldatenträger kopiert wurden.
  • Benutzerdefinierte Datenklassifizierung: Obwohl die DLP-Funktionen Datenklassifizierungsfunktionen beinhalten, können die vordefinierten Klassifizierungen nicht bearbeitet werden.
  • Überprüfung der Datenklassifizierung: Unser Team konnte die gemäß den definierten Richtlinien klassifizierten Daten nicht verifizieren.

3. Verwaltung

  • Manipulationsschutz: Unser Team konnte auf Acronis Central keine Optionen zum Manipulationsschutz finden.
  • Audit-Protokoll: Die Aktivitäten jedes Benutzers werden protokolliert, wobei für jedes Gerät ein separates Audit-Protokoll erstellt wird.
  • Dateisuche/Tags mit Hashes: Unser Team konnte keine Funktionen finden, um Dateien mit Hashes zu taggen.

Trellix DLP

Zusammenfassung der Ergebnisse:

  • Effektive Merkmale:
    • Breite Kanalabdeckung
    • Umfassender E-Mail- und Anwendungsschutz.
    • Anpassbare Datenregeln.
    • Bietet einen Prüfpfad.
    • Bietet Manipulationsschutz.
    • Bietet Webfilterung.
  • Ineffektive Funktionen:
    • Keine Active Directory-Integration.
    • Keine Dateisuche.
    • Keine Verhaltensanalyse der Nutzer.
    • Keine Texterkennung.

1. Kanalabdeckung

Trellix DLP deckt eine breite Palette von Endpunkt- und Netzwerkkanälen ab, weist jedoch in bestimmten kritischen Bereichen Mängel in der Einheitlichkeit auf.

E-Mail-Schutz

  • Trellix kann erkennen, wenn ein Benutzer Outlook so konfiguriert, dass sensible Dateien über private E-Mail-Konten versendet werden, und kann E-Mails, die sensible Informationen enthalten, unter Quarantäne stellen.
  • Die Freigabe von unter Quarantäne gestellten E-Mails kann jedoch umständlich sein, da eine manuelle Genehmigung durch den Absender, den Vorgesetzten des Absenders oder den Dateneigentümer per E-Mail-Benachrichtigung erforderlich ist und kein optimierter, automatisierter Prozess zur Verfügung steht.
  • Darüber hinaus bietet Trellix für bestimmte Benutzergruppen keine vollständige Unterstützung beim Filtern sensibler Daten, die über ActiveSync mit Mobilgeräten synchronisiert werden sollen.

Gerätesteuerung / Peripheriegeräte

  • Die Überwachung und Steuerung von Peripheriegeräten ist möglich.
  • Trellix unterstützt keine einheitliche Richtlinie (einen einzigen Regelsatz) über alle Kanäle hinweg, was die Flexibilität in Umgebungen einschränkt, in denen mehrere Peripheriegeräte verwendet werden.
  • Administratoren können Zugriffskontrollen für USB-Geräte und andere Peripheriegeräte einrichten.
  • Die Umsetzung von Richtlinien kann mitunter uneinheitlich sein, insbesondere bei neueren Kanälen wie mobilen Geräten.
  • Erweiterte Funktionen wie die USB-Geräteverschlüsselung erfordern zusätzliche Abonnements.

Anwendungen

  • Trellix unterstützt DLP-Richtlinien für verschiedene Anwendungen.
  • Chrome wird beispielsweise nicht vollständig unterstützt, sodass Benutzer in bestimmten Szenarien, etwa beim Hochladen von Dateien aus einem öffentlichen WLAN-Netzwerk, DLP-Richtlinien umgehen können.

2. Datenklassifizierung

Vordefinierte Richtlinien

Die vordefinierten Richtlinien von Trellix decken eine Reihe gängiger regulatorischer Rahmenbedingungen ab, darunter PCI DSS und DSGVO.

  • Die Richtlinienvorlagen sind weniger umfassend und präzise als die der Konkurrenz, wodurch potenzielle Lücken bei der Aufdeckung entstehen.

Kundenrichtlinien

  • Der Administrator kann mithilfe von Schlüsselwörtern, regulären Ausdrücken und Dateifingerprinting benutzerdefinierte Richtlinien erstellen.
  • Allerdings unterstützt Trellix keine erweiterten Funktionen wie maschinelles Lernen oder verhaltensbasierte Risikobewertung.

OCR-Datenidentifizierung: Trellix bietet keine vollständige OCR-Unterstützung für die Weberkennung und -prävention; es kann lediglich grafische Dokumente wie PDFs mit gescanntem Inhalt zur Erkennung, nicht aber zur Prävention untersuchen.

3. Verwaltung

Die Administrationsfunktionen von Trellix DLP bieten grundlegende Features, jedoch fehlen einige essentielle Funktionen oder sind unterentwickelt.

Zugriffsrechte: Administratoren können Rechte basierend auf Benutzern oder Gruppen zuweisen, aber Trellix verfügt nicht über eine rollenbasierte delegierte Administration, was die Möglichkeit einschränkt, spezifische Rollen für die Richtlinienverwaltung und die Bearbeitung von Vorfällen zuzuweisen.

Weitere Funktionen: Trellix bietet Standardfunktionen wie USB-Verschlüsselung und die Durchsetzung von DLP-Richtlinien für Endpunkte. Erweiterte Optionen wie risikoadaptiver Schutz und native Verhaltensanalyse sind jedoch entweder eingeschränkt oder erfordern die Integration von Drittanbietern, was die Bereitstellung verkompliziert.

Benachrichtigungen & Warnungen: Warnungen werden bei sensiblen Datenübertragungen per E-Mail generiert, jedoch können aufgrund begrenzter Anpassungsmöglichkeiten der Berichtserstellung und der eingeschränkten Funktionen für das Vorfallmanagement zusätzliche manuelle Überwachung durch Administratoren erforderlich sein.

Schwerpunkte der Benchmark-Tests

1. Kanalabdeckung

Die Datenkommunikation kann über mehrere Kanäle erfolgen, die alle gesichert werden müssen.

  • Peripheriegeräte : Die DLP-Technologie nutzt die Gerätekontrolle , um eine unbefugte Datenübertragung auf Wechseldatenträger wie USB-Laufwerke und andere Peripheriegeräte, einschließlich Drucker, zu verhindern .
    • USB-Geräte/Laufwerke/Speicherkarten
    • Drucker (richtlinienbasierte Steuerung)
    • Webcams
    • iPhone/Android-Telefone
    • Bluetooth-Geräte
  • Kommunikationskanäle wie Discord und WhatsApp.
  • E-Mail: Einschließlich Nachrichtentext und Anhänge
  • Anwendungen: Bestimmte Anwendungen, die keine Kommunikation erfordern (z. B. Word), müssen möglicherweise blockiert oder der Zugriff auf sensible Dateien mithilfe von Datenklassifizierung gestattet werden. Zu den besonders kritischen Anwendungen gehören Microsoft Office, Google Docs, Google Drive, Zoom und Skype.
  • Ausnahmen basierend auf E-Mail-Adresse/IP-Adresse: Prüfung, ob Benutzer oder Agenten aufgrund ihrer E-Mail-Adresse oder IP-Adresse von der Richtlinie ausgeschlossen sind.
  • Active Directory (AD)-Integration: Ermöglicht die zentrale Verwaltung von Benutzerzugriffen und Richtlinien über Verzeichnisdienste.
  • Gerätemanagement : Gerätemanagement und Datenverlustprävention (DLP) sind wesentliche Bestandteile einer umfassenden mobilen Sicherheitsstrategie. Das Gerätemanagement konzentriert sich auf die Verwaltung und Kontrolle von Geräten auf Geräteebene, während DLP den Datenschutz gewährleistet und die unbefugte Offenlegung verhindert.

Alle Anbieter bieten MDM als Zusatzfunktion an. Die kostenlosen Testversionen beinhalteten keine Geräteverwaltung.

2. Verwaltung / Sonstiges

Bereitstellung: Einige Lösungen bieten Administratoren ausschließlich On-Premises- oder SaaS-Optionen an. Bei der SaaS-Option müssen DLP-Produktanbieter eine vollständig isolierte Umgebung und eine schriftliche Garantie für die Datensicherheit des Kunden bereitstellen.

Audit-Trail: DLP-Lösungen müssen Benutzeraktionen protokollieren, um einen Prüfpfad für sensible Informationen zu gewährleisten. Alle getesteten Lösungen boten diese Funktion. Die Details variieren jedoch.

Die detaillierte Version enthält beispielsweise detaillierte Protokolle administrativer Aktivitäten im Zusammenhang mit Richtlinien, Benutzern und Rollen, Servicekonfigurationen, Zugriffsrechten bei Sicherheitsvorfällen, Behebungsmaßnahmen sowie strukturierten und unstrukturierten Konfigurationsprofilen. Die Basisversion umfasst hingegen nur Benutzeranmeldungen und -aktivitäten.

Manipulationsschutz für Agentendateien: Verhindert die Deinstallation oder sonstige Manipulation der Software auf Agentengeräten. Zusätzlich sollten DLP-Agenten mit langen, komplexen Passwörtern geschützt werden, um eine unbefugte Deinstallation oder Unterbrechung ihrer Dienste zu verhindern.

Agenten-/Gruppenregelzuweisung: Wir haben geprüft, ob Richtlinien und Regeln einzelnen Agenten/Benutzern und Agenten-/Benutzergruppen zugewiesen werden können.

Dateisuche/Tags mit Hashes: Wir haben geprüft, ob die Funktionen „Suche“ oder „Erkennung“ das Taggen von Dateien mit Hashes unterstützen.

Integrierte Datensicherheitsrichtlinien: Viele DLP-Tools enthalten Richtlinienvorlagen für gängige Arten sensibler Daten, wie z. B. personenbezogene Daten, geschützte Gesundheitsdaten und die Erkennung von IBAN/Krypto-Wallet-IDs.

Geräteüberwachung über ein Kontroll-Dashboard: Das DLP-Dashboard ermöglicht Ihnen die Anzeige daten- und inhaltsbezogener Aktivitäten in Ihrem Netzwerk basierend auf Ihren Datenschutzrichtlinien. Die Ansicht enthält verschiedene Widgets, die Einblick in die unterschiedlichen Kriterien für Datenschutzverletzungen bieten. Sie können die Ansicht auch nach einem bestimmten Zeitraum filtern, um detaillierte Informationen zu relevanten Datenschutzverletzungen und Ereignissen in Ihrem Konto zu erhalten.

Benachrichtigungen und Warnungen bei blockierten Aktionen: DLP-Warnungen liefern detaillierte Informationen zu jeder Warnung, einschließlich der verletzten Richtlinie, des beteiligten Benutzers und der Daten, die versucht wurden, weitergegeben oder durchgesickert zu sein. Dadurch können Sicherheitsteams potenzielle Datenschutzverletzungen schnell erkennen und Maßnahmen ergreifen.

Option zur Meldung von Fehlalarmen: Wenn ein Benutzer eine durch die DLP-Richtlinie eingeschränkte Aktion ausführt, löst ein Blockierungsereignis eine Warnung aus. Manchmal bezieht sich eine Warnung auf eine legitime Aktion, die jedoch von der DLP-Richtlinie als verboten eingestuft wird. Solche Vorfälle sind Fehlalarme. Um dieses Problem zu beheben, kann die Blockierung als Fehlalarm markiert werden, sodass der Benutzer anschließend auf die sensible Datei zugreifen kann.

Anpassbare Datenregeln: DLP ermöglicht es Benutzern, benutzerdefinierte Datenregeln zu erstellen und bietet so die Flexibilität, den Datenschutz an spezifische Bedürfnisse anzupassen.

3. Datenklassifizierung

Automatisierte Datenklassifizierung

Die Klassifizierung von Daten in festgelegte Sensibilitätsstufen trägt dazu bei, dass sensible Informationen durch geeignete Maßnahmen geschützt werden. DLP-Produkte ermöglichen die automatische Erkennung sensibler Daten anhand vordefinierter Datenkategorien (Datenermittlung).

Diese Kategorien werden anhand vordefinierter Richtlinien festgelegt, nachdem die Daten und kritischen Datenbestände des Unternehmens identifiziert und definiert wurden. Die Datenklassifizierung kann mit den im Abschnitt „Richtlinien“ bereitgestellten vordefinierten Richtlinien abgestimmt werden.

Alle verglichenen Anbieter bieten Funktionen zur automatisierten Datenklassifizierung.

Effektive Datenklassifizierung

AIMultiple testete die Korrektheit der automatischen Datenklassifizierung anhand einiger Dateien, darunter:

  • Persönliche Gesundheitsakte
  • Vertrauliches Due-Diligence-Dokument, das auf jeder Seite den Vermerk „privat und vertraulich“ enthielt.
  • Geschäftsgeheimnis (z. B. Quellcode für eine Website-Funktion)

Benutzerdefinierte Datenklassifizierung

Die Datenklassifizierung kann mithilfe von regulären Ausdrücken, Dateierweiterungen und anderen Kriterien individuell angepasst werden.

Überprüfung der Datenklassifizierung

Klassifizierte Daten müssen von Administratoren und GRC-Teammitgliedern überprüfbar sein, um die korrekte Klassifizierung sicherzustellen. Während der Test- oder Proof-of-Concept-Phase (PoC) sollten GRC-Teammitglieder gemeinsam mit den Administratoren teilnehmen.

Sie können die Datenklassifizierungen rechtmäßig überprüfen und bestätigen. Typischerweise liefern solche Lösungen Listen von Dateien, die auf eine bestimmte Weise klassifiziert sind (z. B. Finanzdaten, Gesundheitsdaten).

OCR

Wir haben geprüft, ob die Anbieter die OCR-Datenidentifizierung aus Bildern oder visuellen Darstellungen anbieten.

Anbieter, die die OCR-Funktion nicht in der kostenlosen Testversion anbieten, können diese als Zusatzoption hinzufügen.

Benchmark-Methodik

  1. Softwareinstallation: Wir haben die Administrator- und Agentenmodule auf separaten PCs installiert.
  2. Ergänzung der Richtlinien: Es wurden zusätzliche Richtlinien hinzugefügt, um die Wirksamkeit der Basisrichtlinien mit der Wirksamkeit der benutzerdefinierten Richtlinien zu vergleichen.
  3. Dateneingabe: Verschiedene Dateien mit unterschiedlich vertraulichen und finanziellen Daten wurden über andere Kanäle ausgetauscht, die jeweils über unterschiedliche Sicherheitseinstellungen verfügten.
  4. Beweise sammeln: Es wurden Screenshots von relevanten Teilen der Plattform angefertigt.

Ergebnisse: Die Ergebnisse werden in diesem Benchmark vorgestellt und zusammengefasst.

FAQs

Unternehmen stehen vor wachsenden Herausforderungen beim Schutz privater Daten und personenbezogener Informationen (PII). Die Verhinderung unberechtigten Zugriffs und die Eindämmung von Datenschutzverletzungen sind entscheidend, um Reputations- und finanzielle Risiken zu minimieren. Hier setzen Lösungen zur Verhinderung von Datenverlust (DLP) an, die Unternehmen dabei unterstützen, sensible Informationen zu schützen und regulatorische Standards einzuhalten.
Data Loss Prevention (DLP) ist eine technologische Lösung, die entwickelt wurde, um Vorfälle zu verhindern, die zu Datenschutzverletzungen oder Datenverlust führen könnten. DLP-Lösungen umfassen typischerweise Tools zur Datenklassifizierung, Gerätekontrolle, Verschlüsselung und Benutzerauthentifizierung. Hauptziel von DLP ist die Minimierung des Risikos unautorisierter Datenlecks und -weitergabe.
Die Verhinderung von Datenlecks erfordert eine Sicherheitsstrategie, die die Identifizierung, Klassifizierung und den Schutz sensibler Daten gewährleistet. Die Klassifizierung sensibler Daten kann dank maschinellem Lernen automatisiert werden. Ebenso lässt sich die Sicherheit vertraulicher Daten durch die Integration von Endpunkt- und Netzwerkschutzlösungen der nächsten Generation verbessern.

Ein DLP-Software-Benchmark ist ein Test, der verifizierbare Daten sammelt, um die Leistung von DLP-Softwareprodukten zu bewerten. Die Ergebnisse des DLP-Benchmarks geben Aufschluss über die administrativen und technischen Aspekte der Produkte.
Zu Beginn werden die in DLP-Softwareprodukten verfügbaren Funktionen als Testobjekte erfasst. Die erfassten Funktionen werden auf ihre Wirksamkeit geprüft und mit den Herstellerangaben verglichen. Die gesammelten Daten werden nach Testaspekten geordnet und bilden die Grundlage für die abschließende Bewertung.

Organisationen stehen vor wachsenden Herausforderungen beim Schutz privater Daten und personenbezogener Informationen (PII). Die Verhinderung unberechtigten Zugriffs und die Eindämmung von Datenschutzverletzungen sind entscheidend, um Reputations- und finanzielle Risiken zu minimieren.

Ekrem Sarı
Ekrem Sarı
KI-Forscher
Ekrem ist KI-Forscher bei AIMultiple und konzentriert sich auf intelligente Automatisierung, GPUs, KI-Agenten und RAG-Frameworks.
Vollständiges Profil anzeigen

Seien Sie der Erste, der kommentiert

Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.

0/450