5 Aufgaben, die IT-Abteilungen durchführen sollten

Ein klarer Weg zum Management und Schutz von Informationen. 1. Auditing des Datenzugriffs Ohne einen Zugriffsbericht ist das effektive Management von Datensätzen unmöglich. Nur eine zuverlässige Kontrolle der Datennutzung ermöglicht eine...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Ein klarer Weg zum Management und Schutz von Informationen.

1. Auditing des Datenzugriffs

Ohne einen Zugriffsbericht ist das effektive Management von Datensätzen unmöglich. Nur eine zuverlässige Kontrolle der Datennutzung ermöglicht eine Kontrolle des Nichtgebrauchs, Missbrauchs oder Fehlgebrauchs von Daten. Ohne einen Bericht über die Datennutzung können wichtige Fragen nicht beantwortet werden. Das betrifft einfachste Fragen, wie „Wer hat meine Dateien gelöscht, welche Daten verwendet diese Person und welche Daten werden nicht länger verwendet?“ aber auch komplexere Fragen, wie „Wer besitzt welche Daten, welche Daten unterstützen diesen Geschäftsbereich und wie kann ich Daten blockieren, ohne den Arbeitsablauf zu stören?“

2. Bestandsaufnahme von Berechtigungen und Gruppenobjekten diverser Verzeichnisdienste

Auch die Kenntnis darüber, wer Zugriff auf die Daten hat, ist wesentlich für das effektive Management von Datensätzen. Listen und Gruppen über Zugangskontrollen (in Active Directory, LDAP etc.) sind wesentliche Kontrollmechanismen zum Schutz unstrukturierter und semi-strukturierter Datenplattformen. Und dennoch können IT-Abteilungen häufig wesentliche Fragen zum Datenschutz nicht beantworten. Das sind Fragen, wie „Wer hat Zugriff auf die Datensätze?“ und „Auf welche Datensätze hat ein Benutzer oder eine Gruppe Zugriff?“ Die Antworten auf diese Fragen müssen präzise und verfügbar sein, sodass Datenschutz- und Managementprojekte fortgeführt werden können.

3. Priorisierung von aktionsbedürftigen Daten

Obwohl alle Daten geschützt werden sollten, gibt es Daten, deren Schutz Vorrang haben muss. Einige Datensätze haben bekannte Besitzer und gut definierte Schutzverfahren und -kontrollen, andere sind dagegen weniger eindeutig. Mit einem Audit Trail, einer Technologie zur Datenklassifizierung und Informationen über Zugangskontrollen können Unternehmen nicht nur aktive und redundante Daten identifizieren, sondern auch empfindliche, vertrauliche oder interne Informationen sowie Daten, die vielen Personen zur Verfügung stehen. Diese Datensätze sollten schnell geprüft und besprochen werden, um das Risiko zu verringern.

Klicken Sie hier für unseren KOSTENLOSEN vollständigen Bericht, einschließlich der kompletten Liste der IT-Aufgaben.

4. Entfernen der globalen Zugriffsgruppen von den ACL (wie „Jeder“) – besonders dort, wo sich empfindliche Daten befinden

Es ist nicht ungewöhnlich, dass Ordner mit gemeinsamen Datenzugriff Zugangskontrollen haben, die „Jedem“ oder (fast) allen „Domain-Benutzern“ Zugriff auf die darin enthaltenen Daten ermöglichen. SharePoint hat das gleiche Problem (besonders mit authentifizierten Benutzern). Exchange hat diese Berechtigungen und den Zugriff für „Anonyme Benutzer“. Das sorgt für ein erhebliches Sicherheitsrisiko, da alle in diesem Ordner gespeicherten Daten die „ungeschützten“ Berechtigungen übernehmen. Personen, die Daten in diese frei zugänglichen Ordner kopieren, sind sich wahrscheinlich nicht über die lockeren Zugriffseinstellungen bewusst. Wenn empfindliche Daten wie PII, Kreditkarteninformationen, geistiges Eigentum oder HR-Informationen in diesem Ordner liegen, ist das Risiko deutlich höher. Globaler Zugriff auf Ordner, SharePoint-Seiten und Postfächer sollte entfernt und durch Regeln ersetzt werden, die nur den Gruppen Zugriff gewähren, die diesen auch benötigen.

5. Identifizieren von Data Owner

Die IT-Abteilungen sollte immer einen Überblick darüber haben, wer die Verantwortung für Unternehmensdaten, Ordner und SharePoint-Seiten trägt. Durch Beteiligung der Data Owner kann die IT eine Reihe an zuvor identifizierten Aufgaben ausführen, darunter auch die Überprüfung von aufgehobenen Berechtigungen und die Identifizierung und Prüfung von Daten für das Archiv. Das Endergebnis ist ein deutlicher Anstieg in der Präzision der zugewiesenen Datenberechtigungen und somit auch des Datenschutzes.

The post 5 Aufgaben, die IT-Abteilungen durchführen sollten appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

varonis-führt-den-dspm-markt-bei-gartner-peer-insights-an
Varonis führt den DSPM-Markt bei Gartner Peer Insights an
Als führendes Unternehmen im Bereich der Datensicherheit ist Varonis stolz darauf, in der Kategorie Data Security Posture Management von Gartner auf Platz 1 eingestuft zu werden.
grundlagen-der-cloud-sicherheit:-argumente-für-automatisiertes-dspm
Grundlagen der Cloud-Sicherheit: Argumente für automatisiertes DSPM
Data Security Posture Management (DSPM) hat sich als Standard für die Sicherung sensibler Daten in der Cloud und anderen Umgebungen etabliert. Ohne Automatisierung hat DSPM jedoch keine Chance: Sie ist entscheidend für die Bewältigung der Herausforderungen bei der Sicherung von Daten in der Cloud.
beurteilung-und-verbesserung-ihres-aktuellen-risikoprofils
Beurteilung und Verbesserung Ihres aktuellen Risikoprofils
In unserem Dezember-Newsletter 2011 verwiesen wir auf einen Forschungsartikel von Gartner, „Security and Risk Management Lessons, Courtesy of WikiLeaks,“ (Gartner-Abo erforderlich), der mit den folgenden Worten beginnt: „Die Veröffentlichung der...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?