In der Cyber-Security-Branche gibt es viele technische Abkürzungen, und „DSPM“ ist die allerneueste, die jetzt den Ton angibt. Der jüngste Hype um diese vier Buchstaben hat verschiedene Sicherheitskonzepte auf den Prüfstand gestellt, die die Bedeutung des Managements der Datensicherheitslage verwaschen haben.
DSPM bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die Sicherheitskontrollen und Berechtigungen für die Datenspeicher oder Anwendungen konfiguriert sind, die die Daten hosten. Wenn Sie mit Varonis vertraut sind, dürfte Ihnen das bekannt vorkommen.
Wenn wir an all diese Ebenen vor den Daten denken – die Firewalls, die Endpoints, die Gateways usw. –, dann ist das der Bereich, auf den sich herkömmliche Sicherheitsarbeit konzentriert. Die Firewalls, Endpoints und Gateways stellen für Angreifer ein Hindernis dar, das sie auf dem Weg zum eigentlichen Ziel – den Daten in herkömmlichen Datenspeichern und in SaaS-Anwendungen – überwinden müssen.
Um eine gute Datensicherheitslage zu gewährleisten, müssen Sie die Daten dort schützen, wo sie gespeichert sind. Auf diese Weise bleibt die Sicherheit auch bei einem Ausfall oder einer Lücke in einer der anderen Ebenen erhalten, da die Kerndaten gesperrt sind.
Nachdem wir nun behandelt haben, was DSPM ist, wollen wir einen genaueren Blick auf die Mythen werfen, die sich darum ranken.
Hören Sie lieber, statt zu lesen? Hören Sie sich an, wie Mike Thompson, Security Architect Manager bei Varonis, und ich in dieser Aufzeichnung ausführlich erläutern, was DSPM ist und welche Mythen es rund um das Thema gibt.
Mythos Nr. 1: DSPM ist ein völlig neues Konzept.
Die Wahrheit: Das Konzept DSPM gibt es schon seit Jahren.
Obwohl DSPM ein neuer Begriff ist, ist die Entdeckung und der Schutz sensibler Daten kein neues Konzept. Es ist jedoch hilfreich, einen Namen für die Methode zu haben.
In der Vergangenheit waren die meisten Unternehmen nicht daran gewöhnt, mit einem datenzentrierten Ansatz zu denken. Der Begriff DSPM hat Menschen, die diesen Ansatz vielleicht noch nicht kannten, neue Denkweisen über das Thema Sicherheit eröffnet.
Viele DSPM-Anbieter können Ihnen zeigen, wo Sie sensible Daten haben und ob diese gefährdet sind, aber sie können die Gefährdung dieser Daten nicht beheben.
Bei Varonis gehörte es von Anfang an zu unseren Aufgaben, herauszufinden, wo sich sensible Daten befinden, den Zugriff und die Berechtigungen zu erfassen, zu überprüfen, wer auf die Daten zugreift, und dann Maßnahmen zu ergreifen, um die Gefährdung zu beheben und die Daten zu sperren.
Auch wenn DSPM ein neuer Begriff für ältere Konzepte ist, so hilft er doch dabei, einen Rahmen für die Diskussion zu schaffen und alle Beteiligten auf das gleiche Ziel hinarbeiten zu lassen: die Sicherung wertvoller Daten.
Mythos Nr. 2: Bei DSPM dreht sich alles um Cloud-Infrastruktur und DevOps.
Die Wahrheit: Bei DSPM geht es um Daten, und Daten sind überall.
Bei der Betrachtung des aktuellen DSPM-Marktes liegt der Schwerpunkt größtenteils auf den Daten, die mit Infrastrukturplattformen wie Azure Blob, S3, Data Lakes und Datenbanken verbunden sind. Dabei handelt es sich um das zentrale Backend, in dem verschiedene Produkte und Lösungen entwickelt werden.
Aber DSPM ist mehr als das. Sicherlich sind die Infrastruktur und die Entwicklung Teil der Methode, aber wenn man sich überlegt, wo genau sich Daten befinden, dann eindeutig nicht nur in Infrastrukturplattformen. Mit die kritischsten Daten befinden sich in SaaS, wo die Benutzer die Kontrolle haben, und SaaS hat ebenfalls eine große Angriffsfläche.
Salesforce zum Beispiel ist das Backend vieler verschiedener Anwendungen, vom Finanzwesen bis zum Gesundheitswesen und allem, was dazwischen liegt. Es wird keineswegs nur für den Vertrieb verwendet. Eine Menge sensibler Daten können hier landen. Benutzer können diese Daten exportieren und in Box hochladen, um sie dann mit anderen zu teilen, und dieser Kreislauf wiederholt sich ständig.
Was die herkömmliche Datenspeicherung betrifft, denken Sie an Google Workspace, Box oder Microsoft 365. Das sind Plattformen für die Zusammenarbeit, auf denen die Daten am Ende landen. Aber bei DSPM geht es nicht nur um die Anwendung, in die die Daten einfließen, sondern auch um den Lebenszyklus Ihrer Daten.
Wenn wir das von der DevOps-Seite aus betrachten, wo Teams Anwendungen erstellen, die auf dieser Infrastruktur leben, wo befindet sich dann dieser Code potenziell? Der Quellcode könnte sich beispielsweise auf GitHub befinden, und das wäre eine weitere Ebene, die im Rahmen Ihrer Datensicherheitsstrategie geschützt werden müsste.
Wenn Sie den Lebenszyklus Ihrer Daten verstehen möchten, sollten Sie unbedingt Folgendes bedenken:
- Überlegen Sie kritisch, wo Ihre Daten sich befinden könnten. Bei Varonis sprechen wir mit Teams, die oft eine enge Sichtweise darauf haben, wo sich die Daten befinden und nicht immer berücksichtigen, wie die Interaktion zwischen ihren Plattformen aussehen könnte. Seien Sie aufgeschlossen und gehen Sie nicht davon aus, dass der Ort, an dem Sie Daten vermuten, der einzige ist, an dem sie sich befinden.
- Jede Plattform ist einzigartig. Von Berechtigungsmodellen bis hin zu Audit-Funktionen ist die Art und Weise, wie jedes System aktualisiert und gewartet wird, sehr unterschiedlich. Salesforce, Google Workspace und Zoom sind alles wichtige Anwendungen, aber sie haben fast nichts gemeinsam. Sie alle haben ihre eigenen Sicherheitsprobleme, die man für jede Plattform individuell angehen muss.
Auch wenn sich ein Großteil von DSPM auf die Cloud konzentriert, dürfen Sie nicht vergessen, dass lokale Speicher ebenfalls nicht verschwinden. Das dürfen wir im Hinblick auf Ihr gesamtes Posture Management nicht außer Acht lassen.
Die gleichen Herausforderungen bestehen für lokale Systeme, jedoch in einem anderen Ausmaß. Der lokale Datenbestand ist immer noch riesig und die Berechtigungen können potenziell komplex sein, selbst wenn wir schon seit Jahren mit NTFS-Berechtigungen leben.
Mythos Nr. 3: Bei DSPM geht es vor allem um Entdeckung.
Die Wahrheit: Entdeckung ist nur die erste Stufe.
Entdeckung kommt den meisten zuerst in den Sinn, und das zu Recht. Es ist wichtig zu verstehen, wo Ihre Daten gespeichert sind, welche Art von Daten gespeichert werden und wie Ihre Benutzer damit interagieren. Das ist jedoch nur die erste Phase.
Unternehmen verfügen über enorme Datenmengen, die jeden Tag wachsen. Eine Datei nach der anderen zu durchsuchen ist weder effektiv noch realistisch. Durch die automatisierte Datenermittlung erhalten Sie zusätzliche Kontextinformationen, um fundiertere Entscheidungen darüber zu treffen, wie Ihre Sicherheitsrichtlinie aussehen sollte und wie Sie sie umsetzen werden.
Ohne Entdeckung können Unternehmen keine Entscheidungen treffen, die der Realität ihrer Umgebung entsprechen. Allerdings ist die Datenermittlung allein nicht das Ziel – sie ist nur ein Schritt und eine Komponente im Prozess zur Identifizierung und Reduzierung von Risiken.
Was wirklich zählt, ist, wie Sie diese Erkenntnisse nutzen und sie in eine tatsächliche Risikominderung und eine verbesserte Sicherheitslage umsetzen. Indem Sie Richtlinien ausarbeiten, die Ihr Unternehmen tatsächlich umsetzen kann (und die nicht nur auf dem Papier existieren), können Sie Ihre Daten unter Kontrolle halten.
Um effektiv zu entscheiden, worauf Sie Ihre Arbeit konzentrieren möchten, ist es wichtig, die Sensibilität, Berechtigungen und Aktivität Ihrer Daten zu priorisieren. Folgende Fragen sind hierbei wichtig: „Wer kann auf sensible Daten zugreifen und was kann er damit tun? Wer greift nicht auf diese Daten zu? Und wer im Unternehmen gibt diese Daten nach außerhalb des Unternehmens weiter, um seine Arbeit zu erledigen?“
Mythos Nr. 4: Abdeckung ist alles.
Die Wahrheit: Tiefgehende Transparenz hilft, Risiken zu reduzieren.
Dieser Mythos geht mit Mythos Nr. 3 zur Entdeckung einher, den wir oben erläutert haben. Die Erkennung und das Auffinden von Daten auf jeder erdenklichen Plattform bringt ein Unternehmen nur bis zu einem gewissen Punkt, und nicht darüber hinaus.
Es ist zwar wichtig, kritisch darüber nachzudenken, wo Ihre Daten gespeichert sind, aber wenn Sie keinen tieferen Einblick in die Plattformen und SaaS-Anwendungen haben, auf denen die Daten gehostet werden, ist es schwierig (bis unmöglich), die damit verbundenen Risiken zu messen und zu reduzieren. Es bringt ja auch nichts, ein Kästchen anzukreuzen, das sagt, dass jetzt technisch alles abgedeckt ist, wenn es keinen Kontext gibt, der Ihnen hilft, Risiken zu reduzieren.
Es gilt, ein Gleichgewicht zu finden zwischen der Transparenz in vielen verschiedenen Bereichen und einer tiefgreifenden Transparenz, die Ihnen tatsächlich effektive Sicherheitskontrollen ermöglicht.
Wenn Sie nicht über eine detaillierte Transparenzebene und Möglichkeiten verfügen, Ihre Sicherheit umsetzbar zu machen, verpassen Sie den Posture-Management-Teil von DSPM. Es geht nicht nur um Erkennung. Richtige Sicherheit muss weiter unten ansetzen und den nächsten Schritt machen, um Ihre Daten auch jenseits der Oberflächenebene zu schützen.
Mythos Nr. 5: Workflows sind gleich Problembehebung.
Die Wahrheit: Workflows beheben oft oberflächliche Probleme, nicht die Grundursache.
Nur weil ein Helpdesk-Ticket geöffnet und geschlossen wurde, bedeutet das noch lange nicht, dass das Problem wirklich gelöst wurde. Workflows und Pläne sind wichtig, aber auf die Ausführung kommt es an.
Workflows lassen Raum für menschliche Fehler – sei es, dass Sie das Szenario falsch einschätzen oder nur das Symptom und nicht die Ursache beheben. Es ist wichtig, dass Sie herausfinden, wie Ihr Prozess aussieht, und die Ergebnisse der implementierten Workflows einem Stresstest unterziehen.
Während Ihre Daten wachsen, müssen Sie sicherstellen, dass die Skalierbarkeit Ihrer Daten in Ihren Workflows berücksichtigt wird. SaaS-Plattformen sind für ein hohes Maß an Zusammenarbeit ausgelegt. Dort befinden sich dann Ihre Daten und werden gemeinsam genutzt.
Automatisierung kann Ihnen helfen, Bedrohungen für Ihre Daten zu bekämpfen und Entscheidungen zu treffen, wenn Menschen dazu nicht in der Lage sind – z. B. den Zugriff auf bestimmte Dateien sofort zu sperren, wenn die Aktivitäten eines Benutzers verdächtig sind.
Varonis' Ansatz für DSPM
Bei Varonis ging es schon immer vor allem um Daten.
Da vertrauliche Informationen an vielen verschiedenen Orten gespeichert sind und die Zusammenarbeit zwischen Unternehmen ständig zunimmt, wird der potenzielle Schaden durch einen Angriff immer größer. Der Schaden, den ein bestimmter Benutzer anrichten kann, wenn er kompromittiert wird oder einen einfachen Fehler macht, wächst immer weiter.
Daten sind wie Wasser, und wenn Ihr System Risse zeigt, laufen die Daten aus. Selbst wenn Sie ein Sicherheitsteam von mehr als 1.000 Mitarbeitern hätten, gäbe es immer noch Probleme aufgrund menschlicher Fehler. Sicherheitsteams benötigen eine Plattform, die sich mit allen Aspekten der Cybersicherheit befasst, einschließlich einer zuverlässigen DSPM-Lösung.
Varonis schützt Ihre Daten, wo auch immer sie sich befinden – ob in Ihren SaaS-, lokalen oder Private-Cloud-Repositories, in Ihrer Infrastructure-as-a-Service und/oder in strukturierten Datenbanken. Wir möchten sicherstellen, dass Sie einen ganzheitlichen Überblick über alle Bereiche haben, da die Daten an all diesen Orten landen werden.
Das anpassbare DSPM-Dashboard von Varonis ermöglicht Unternehmen eine einfache Bewertung ihrer Datensicherheit mit einer intuitiven und anpassbaren Oberfläche. Erkennen Sie mühelos Risiken wie die Gefährdung sensibler Daten, Fehlkonfigurationen, Richtlinienverstöße, verdächtige Datenaktivitäten, veraltete und riskante Benutzeridentitäten und mehr.
Unsere DSPM-Dashboards bieten Ihnen und Ihren Auditoren in Echtzeit einen priorisierten Überblick über das Datenrisiko und dessen Veränderungen im Laufe der Zeit.
Unsere Datensicherheitsplattform bietet Ihnen nicht nur einen umfassenden Überblick über Ihre Risiken, sondern behebt auch die entdeckten Probleme durch Automatisierung. Unsere Lösung verfügt über sofort einsatzbereite Sanierungsrichtlinien und automatisiert das Least-Privilege-Prinzip, sodass Sie Risiken in Ihrer Umgebung vom ersten Tag an erkennen und somit öffentlich und unternehmensweit offenliegende Daten beheben können. Lösen Sie Fehlkonfigurationen auf Knopfdruck dank unseres automatisierten Posture Management.
Die Cloud-Plattformen von heute bringen eigene Herausforderungen im Hinblick auf die Sicherheit mit, darunter separate Benutzeridentitäten. Varonis ermöglicht es Ihnen, die Identitäten Ihrer Benutzer in allen Bereichen Ihrer Daten zu überwachen, damit Sie bösartige Aktivitäten sofort erkennen und typische Verhaltensweisen in Ihrer Umgebung verstehen können.
Unser proaktives Incident-Response-Team überwacht Ihre Daten vom ersten Tag an, sodass Sie sich auf andere Sachen konzentrieren können, ohne ständig von überflüssigen Alert-E-Mails und Benachrichtigungen abgelenkt zu werden. Unsere Analysten nutzen unsere kollektive Sicherheitserfahrung und melden nicht nur Alerts, sondern auch Vorfälle, die möglicherweise untersucht werden müssen.
Varonis bietet vorgefertigte Sanierungsrichtlinien, die Sie an Ihr Unternehmen anpassen können. Sie definieren die Regeln und unsere Roboter erledigen den Rest.
In einem kürzlich abgehaltenen Webinar haben Mike Thompson von Varonis und ich die genaue Datensicherheitsstrategie erläutert, die wir mit über 7.000 CISOs angewendet haben. Außerdem haben wir erklärt, warum unsere Datensicherheitsplattform die erste Wahl für Unternehmen ist, die auf tiefe Datentransparenz, Klassifizierungsfunktionen und automatisierte Sanierung setzen, um bei ihrer Datensicherheit Erfolg zu haben.
Sehen Sie sich die komplette Sitzung an, um mehr über DSPM zu erfahren und wie die richtige Lösung die Sicherheit Ihres Unternehmens verbessern kann.
Bereit zum Handeln? Wir empfehlen Ihnen, mit unserem weltberühmten Data Risk Assessment anzufangen, um herauszufinden, wo Ihre Umgebung am stärksten gefährdet ist, und um Ihre Sicherheitslage zu verbessern.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.