Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Dateifreigaben im Unternehmen: Dateisynchronisierung und Zugriff über mobile Endgeräte

IT-Administratoren in Unternehmen, die sich mit Dropbox und BYOD herumschlagen, wissen, dass man nicht „einfach mal eben auf die Cloud umsteigen“ kann. Jedem vernünftigen IT-Architekten ist klar, dass es nicht...
Michael Buckbee
3 minute gelesen
Veröffentlicht 11. Juni 2014
Letzte aktualisierung 1. November 2021

IT-Administratoren in Unternehmen, die sich mit Dropbox und BYOD herumschlagen, wissen, dass man nicht „einfach mal eben auf die Cloud umsteigen“ kann.

Jedem vernünftigen IT-Architekten ist klar, dass es nicht darum geht, einfach Bits über einen Draht zu jagen.  Wenn Unternehmen ihre Dateninfrastruktur ändern, bedeutet das oftmals bewährten Systemen zur Notfallwiederherstellung, Berechtigungsüberprüfung, Malware-Erkennung, Identitätsverwaltung, Verschlüsselung, Auditing, Kontrolle von Änderungen und vielen mehr „den Stecker zu ziehen“.

Unternehmen haben bereits Millionenbeträge in Technik und Infrastruktur investiert, auf denen die Betriebsabläufe basieren. Deshalb suchen viele CIOs und CTOs nach Alternativen, die einen sicheren, effizienten Datenzugriff im Stil von Dropbox ermöglichen.

Mehrere Petabyte an Freigabedaten in unterschiedlichen Rechenzentren hinter der Firewall: keine Seltenheit.

Was das Filesharing  anbelangt gehen viele Nutzer in einem Unternehmen noch immer so vor:

  • Sie stellen eine Verbindung zum VPN her.
  • Sie greifen auf zugeordnete Netzlaufwerke zu (oder – noch schlimmer – FTP)
  • Sie nehmen lokal Änderungen vor und laden sie anschließend hoch.

Nicht weiter schlimm … im Jahr 1999.  Nach heutigem Stand ist die Vorgehensweise einfach nicht mehr sinnvoll.

Dieser Prozess ist aus folgenden Gründen ineffizient:

  • Die Mitarbeiter können nicht offline arbeiten.
  • Sie können nicht über ein iPhone, ein Android-Gerät oder über das Web auf die Dateien zugreifen.
  • Sie können die Dateien nicht sicher gemeinsam mit Dritten verwenden.
  • Der Prozess braucht Zeit, weil die Dateien nicht lokal gespeichert sind.
  • Es ist lästig, weil VPN-Software umständlich ist … und das ist noch gelinde ausgedrückt.

Bislang gab es keine Lösung für dieses Problem, die zugleich einfach zu implementieren ist. Die IT-Abteilung konnte die Nutzer lediglich bitten, durchzuhalten…. Jetzt… gibt es Varonis DatAnywhere.

Mit DatAnywhere können Sie auf Knopfdruck Dateien in Ihren bestehenden Netzwerk-Dateifreigaben synchronisieren und über Mobilgeräte darauf zugreifen.

Mit DatAnywhere machen Sie ein Datenvolumen von mehreren Petabyte in etwa 30 Minuten und auf ein Mal Cloud-fähig.

Diese Aussage klingt ziemlich gewagt und fast zu schön, um wahr zu sein. Deshalb beantworte ich hier einige Fragen, die uns häufig gestellt werden, wenn wir DatAnywhere zeigen.

Muss ich meine Daten verschieben?

Wenn Sie DatAnywhere verwenden, müssen Sie keine Daten verschieben.  Die Daten können genau da bleiben, wo sie jetzt sind – auf den bereits vorhandenen SMB-Dateiservern oder NAS-Systemen.  Es sind keine Änderungen nötig.

Alle anderen Anwendungen und Prozesse werden wie üblich ausgeführt.  Sie bekommen gar nicht mit, dass es DatAnywhere gibt.

Einige unserer Dateien sind absolut vertraulich.

Sie können auswählen, auf welche Server und Ordner über DatAnywhere zugegriffen werden kann. Sie können diese Entscheidungen aber auch jederzeit wieder rückgängig machen.

Ach übrigens, wir können mithilfe des IDU Classification Framework erkennen, welche Ordner nur intern genutzt werden sollten. In Kombination mit DatAdvantage können Sie jeden Dateizugriff für forensische Untersuchungen oder zur Feststellung ungewöhnlicher Vorgänge erfassen und überprüfen sowie Berichte zu den Berechtigungen für einen Prüfer erstellen.

Welche Betriebssysteme werden unterstützt?

DatAnywhere verfügt über mobile Clients für iOS und Android (weitere folgen).  Außerdem gibt es einen Desktop-Client für Windows und Mac OS X.  Dank der Weboberfläche von DatAnywhere können Sie auch jederzeit über einen Browser auf die Dateien zugreifen.

Wie sieht es mit den Berechtigungen und der Zugriffssteuerung aus? Ich verwalte Tausende von Nutzern.

DatAnywhere nutzt Ihr Active-Directory-Verzeichnis, um Nutzer zu authentifizieren und unterstützt die Zwei-Faktor-Authentifizierung.  Es ist kein eigenes Nutzer-Repository erforderlich.  DatAnywhere richtet sich zudem nach den bereits festgelegten NTFS- und Freigabeberechtigungen, sodass die Zugriffssteuerung nicht neu konfiguriert werden muss.

Achtung! Viele Anbieter privater Clouds verlangen, dass Sie die Daten in Ihrem Rechenzentrum auf einen bestimmten Server oder eine bestimmte Anwendung migrieren.  Diese Migration ist nicht nur mühsam, sondern bedeutet wahrscheinlich auch, dass Sie wieder von Neuem darüber entscheiden müssen, wer Zugriff auf welche Daten erhält, und sämtliche Prozesse und deren technische Grundlagen erneut überdenken müssen: Sicherung, Klassifizierung und Kennzeichnung der Daten, Berechtigungsprüfung, E-Discovery und so weiter.

Und wenn unsere vorhandenen Berechtigungen nicht ganz … stimmig sind?

Hoppla!  Das sollten wir zuallererst in Ordnung bringen. Glücklicherweise gibt es eine Anwendung, die uns dabei hilft.

Muss ich ein Active-Directory-Konto für externe Nutzer erstellen?

Nein. Externe Nutzer können über Weblinks auf die Dateien zugreifen. Sie können festlegen, dass die Links nach einer bestimmten Zeit ablaufen, oder eine einmalig gültige PIN aktivieren, um den Zugriff sicherer zu gestalten.

Ist DatAnywhere eine Art Reverse Proxy?

Ja, genau! Sie können sich das so ähnlich vorstellen wie bei Outlook Web Access für Exchange – nur eben für Dateifreigaben und noch leistungsstärker.

Das ist sogar ein sehr guter Vergleich.  Als Mitarbeiter ihre E-Mails über Mobiltelefone abrufen wollten, haben Unternehmen da gesagt „Bringt eure eigenen E-Mails mit, meldet euch alle bei Hotmail an!“?  Natürlich nicht. Stattdessen kommunizieren die E-Mail-Server mit der Außenwelt.  Genau so machen wir es mit DatAnywhere.

Wie sieht es mit dem Löschen per Fernzugriff aus?

Kein Problem. Mithilfe von DatAnywhere können Sie Daten bei Bedarf jederzeit per Fernzugriff von einem Mobilgerät oder einem Laptop aus löschen. Und die IT-Abteilung entscheidet darüber, welche Geräte überhaupt eine Verbindung über DatAnywhere herstellen dürfen.

Was passiert, wenn wir DatAnywhere nicht mehr verwenden wollen?

Zum einen würde ich Ihnen nicht dazu raten.

Zum anderen können Sie die Lösung einfach deaktivieren. Alles andere funktioniert weiterhin wie gehabt. Da DatAnywhere eine transparente Routing-Schicht über der vorhandenen Infrastruktur ist, wird beim Löschen nichts geändert. Sie können DatAnyWhere einfach deaktivieren.

The post Dateifreigaben im Unternehmen: Dateisynchronisierung und Zugriff über mobile Endgeräte appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?