Das war 2023 – so wird 2024

Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
Sebastian Mehle
3 minute gelesen
Letzte aktualisierung 19. Dezember 2023

Das sich dem Ende zuneigende Jahr 2023 war für Varonis weichenstellend: Mit der Verfügbarkeit unserer neuen Cloud-nativen Datensicherheitsplattform machen wir es unseren Kunden jetzt noch einfacher, ihre sensitiven Daten zu schützen, und begleiten sie so auf dem Weg zu einem effektiven Data Security Posture Management (DSPM). Die neue Plattform lässt sich in wenigen Minuten installieren und weist deutlich geringere Infrastrukturkosten auf – ohne dass die Kunden sich um Wartung und Aktualisierungen kümmern müssen. Sie bietet sofortige Einblicke in die Datensicherheit und ermöglicht zudem eine neue Dimension der Automatisierung.

Seit Beginn des Jahres haben wir zahlreiche neue Features eingeführt, die die unterschiedlichsten Herausforderungen adressieren, aber eins gemeinsam haben: Sie verbessern nachhaltig die Datensicherheit bei gleichzeitig geringerem Aufwand.

So können mit der neuen Least Privilege Automation für Microsoft 365, Google Drive und Box Unternehmen einen Least-Privilege-Ansatz in der Cloud automatisiert umsetzen. Die neue Funktionalität beseitigt unnötige Datenrisiken ganz ohne menschliches Eingreifen. Im Gegensatz zu anderen Lösungen, die einen Alles-oder-Nichts-Ansatz verfolgen, trifft unsere Cloud-native Plattform auf der Grundlage von Nutzung, Datensensibilität und Gefährdung intelligente Entscheidungen darüber, wer Zugriff auf Daten benötigt und wer nicht.

Unser automatisiertes Posture Management unterstützt Unternehmen bei der einfachen Behebung von Sicherheits- und Compliance-Lücken in ihren SaaS- und IaaS-Umgebungen: Varonis scannt, erkennt und priorisiert kontinuierlich Cloud-Sicherheitsrisiken und verschafft CISOs, Sicherheits- und Compliance-Verantwortlichen einen Echtzeit-Einblick in ihre Datensicherheitslage. Durch die neue Automatisierungsfunktion können sie nun Fehlkonfigurationen in Anwendungen wie Salesforce und AWS automatisch über eine einzige Oberfläche mit nur einem Klick beheben.

Ein echter Meilenstein in Sachen Security ist unser branchenweit einzigartiges proaktives Incident Response. Ein Team erfahrener Analysten überwacht dabei verdächtige Aktivitäten auf Kundenseite, untersucht Alarme und informiert die Sicherheitsverantwortlichen über potenzielle Vorfälle. Mit diesem neuen Service entlasten wir die Security-Teams substanziell und verbessern ihre Fähigkeit wesentlich, Datenverletzungen zu verhindern.

Unsere neueste Innovation ist die Einführung von Athena AI, einer neuen generativen KI-Ebene, die sich über die komplette Datensicherheitsplattform erstreckt. Zum einen ermöglicht die künstliche Intelligenz tiefgehende SOC-Analysen: Athena AI kombiniert hierfür Large Language Models (LLMs) mit dem von Varonis erstellten tiefen Kontext zu Daten, Identitäten, Geräten und früheren Alarmen des Unternehmens, um sofort maßgeschneiderte Playbooks für die Reaktion auf Alarme zu erstellen. Zum anderen ermöglicht Athena AI durch eine Suche in natürlicher Sprache Nutzern aller Erfahrungsstufen, ihren Explosionsradius zu ermitteln und entsprechend zu reduzieren. Security-Teams erhalten so in Sekundenschnelle präzise Antworten auf Fragen wie „Verfügen wir über Dateien mit Passwörtern, die für jeden im Internet zugänglich sind?“ oder „Welche Benutzer haben auf unsere Gehaltsabrechnungen zugegriffen?“

Die fortschrittlichste Datenrisikobewertung der Branche. Kostenlos.
Erhalten Sie eine Risikobewertung

Ausblick auf 2024: Sicherheitsrisiko „freundliche“ KI, NIS2 und DSPM

Künstliche Intelligenz wird so zu einem Schlüssel der Verteidigung gegen Cyberangriffe und Datenvorfälle. Dies ist umso wichtiger, da im kommenden Jahr zunehmend auch „freundliche“ KI zum Sicherheitsrisiko wird. So hat Microsoft mit seinem Copilot einen Assistenten vorgestellt, der in jede Microsoft 365-App wie Word, Excel, PowerPoint, Teams oder Outlook integriert ist. Dies soll den Usern die Arbeit wesentlich erleichtern und die Produktivität steigern. Damit dies auch zu den gewünschten Ergebnissen führt, hat Copilot Zugriff auf alle sensitiven Daten, auf die der Benutzer zugreifen kann. Im Durchschnitt also auf mindestens 10 Prozent der M365-Daten eines Unternehmens, die für alle Mitarbeitenden zugänglich sind. Sensitive Daten können so schnell ihren Weg in Präsentationen oder Mails finden und so das Unternehmen verlassen. Viele andere Anbieter, wie beispielsweise Salesforce, arbeiten an ähnlichen KI-Assistenten, was das Risiko einer (bewussten oder versehentlichen) Datenexfiltration enorm erhöht. Deshalb müssen auch KI-erstellte Dokumente Teil der Datensicherheitsstrategie sein.

Ab Oktober 2024 gelten mit der NIS2 für viele Unternehmen in 18 kritischen Sektoren verpflichtende Sicherheitsmaßnahmen und Meldepflichten. Wobei vielen Unternehmen bislang gar nicht bewusst ist, dass sie von der neuen Gesetzgebung betroffen sind. Und auch bei jenen, die es wissen, herrschen noch große Defizite. So zeigt eine aktuelle Studie, dass nur knapp jedes zweite betroffene deutsche Unternehmen regelmäßig die größten Gefahren für ihre kritischen Informationssysteme analysiert. Die Uhr tickt, zumal es nicht mit der einfachen Installation eines Tools getan ist. Cybersicherheit ist auch im Sinne der NIS2 ein kontinuierlicher Prozess, der etabliert und stets angepasst, vor allem aber angegangen werden muss. Aus Datensicherheitssicht erweist es sich dabei als vorteilhaft, dass die Analysten von Gartner kürzlich mit dem von ihnen eingeführten Begriff des Data Security Posture Management (DSPM) diesen Bereich in den Fokus der Cybersecurity gerückt haben. DSPM konzentriert sich auf die Sicherheitslage der Daten und bietet einen Überblick darüber, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die entsprechenden Sicherheitskontrollen und Berechtigungen konfiguriert sind. Im Grunde also das, was Varonis seit Jahren macht. Unsere Kunden erkennen Datenrisiken, verhindern Gefährdungen und können Bedrohungen aufdecken – und gewährleisten auf diese Weise auch die Compliance.

Aber ganz egal welche Bedrohungen und Herausforderungen im neuen Jahr auftauchen: Varonis wird mit der stets weiterentwickelten Cloud-nativen Datensicherheitsplattform und all seinen Mitarbeitenden die Daten der Kunden effektiv schützen.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

ausbreitung-der-an-petya-angelehnten-ransomware:-was-sie-jetzt-wissen-müssen
Ausbreitung der an Petya angelehnten Ransomware: Was Sie jetzt wissen müssen
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
undichte-server-in-neuseeland-zeigen-notwendigkeit-für-management-und-schutz-von-informationen
Undichte Server in Neuseeland zeigen Notwendigkeit für Management und Schutz von Informationen
von Rob Sobers Wie ein Permissions Report das Loch der undichten neuseeländischen Server hätte stopfen können Anfang dieser Woche bloggte Keith Ng über massive Sicherheitslücken im Netzwerk des Ministeriums für Soziale Entwicklung...
die-„killing-chain“-durchbrechen
Die „Killing Chain“ durchbrechen
Die Vorteile der User Behavior Analysis (UBA) in der Praxis Viele der massiven Datenschutzverletzungen der letzten Wochen und Monate weisen strukturelle Ähnlichkeiten auf. Sie beginnen beispielsweise bei jemandem, der bereits...
5-aufgaben,-die-it-abteilungen-durchführen-sollten
5 Aufgaben, die IT-Abteilungen durchführen sollten
Ein klarer Weg zum Management und Schutz von Informationen. 1. Auditing des Datenzugriffs Ohne einen Zugriffsbericht ist das effektive Management von Datensätzen unmöglich. Nur eine zuverlässige Kontrolle der Datennutzung ermöglicht eine...