WIP – Windows Information Protection

image_pdfimage_print

Wie schützt man sich vor einem Leak?

WIP ist der Nachfolger (Erweiterung) von EDP (Enterprise Data Protection). Das dahinterstehende Konzept ist recht simpel. Der Benutzer behält die Kontrolle über seine Daten, wobei der Admin lediglich einige Richtlinien aktiviert.

Windows 10 v1607 und höher enthalten APIs, die von WIP-fähigen Anwendungen eingesetzt werden können. Sobald WIP aktiviert ist, kommt AppLocker und EFS ins Spiel. WIP ist von diesen beiden Funktionen abhängig und bilden letztlich den Schutzmantel vor Diebstahl und Manipulation.

AppLocker = zur Steuerung der Applikation
EFS = zum Schutz von Daten

  • WIP-Richtlinien geben an, was der Benutzer darf. Steuern Anwendungen, steuern welche Anwendungen welche Daten verarbeiten darf und steuern die Datenquellen.
  • WIP-Richtlinien werden zur Verwaltung von mobilen Geräten (MDM) eingesetzt.

Hier ein paar praktische Beispiele:

  • Heruntergeladene Daten egal von welcher Quelle werden mit EFS verschlüsselt.
  • Nur freigegeben Apps können Daten lesen und verarbeiten.
  • Sollten Informationen aus einem Dokument herauskopiert und in ein anderes Dokument eingefügt werden, wird der WIP automatisch auf das neue Dokument übertragen, auch auf externen Datenträgern.
  • Verhindert das Speichern auf Cloudspeichern, es sei denn diese stehen in der Liste der erlaubten Anwendungen.
  • Erlaubt das gezielte Löschen von WIP-geschützten Daten, ohne private Daten zu löschen.

Mithilfe von Intune und SCCM können die WIP Richtlinien erstellt und ausgerollt werden.
WIP arbeitet in 4 verschiedenen Modi: Block, Override, Silent und Off

https://docs.microsoft.com/de-de/windows/security/information-protection/windows-information-protection/protect-enterprise-data-using-wip