Varonis Blog | Alles zum Thema Datensicherheit

Varonis als eine Security Data AI Fabric

Geschrieben von Tyler Miller | Mar 5, 2026 2:18:01 PM

Dies erleben wir ständig: Sicherheitsteams in Unternehmen sind unter Dutzenden von Tools begraben, von denen jedes nach etwas anderem schreit und keines mit den anderen kommuniziert. Ihre E-Mail-Sicherheit entdeckt etwas Verdächtiges. Das Data Security Posture Management kennzeichnet offenliegende Daten. Identitätssysteme erkennen einen verdächtigen Login. Aber jeder von ihnen lebt in seiner eigenen kleinen Welt. 

Und was passiert? Sie spielen Detektiv und verbinden manuell Punkte zwischen Systemen. Bis man herausgefunden hat, wie die einzelnen Teile zusammenpassen, ist entweder der Schaden bereits angerichtet oder man hat drei Stunden mit der Suche nach einem Fehlalarm verschwendet. 

Varonis arbeitet anders.  

Wir haben unsere Plattform von Grund auf als ein einheitliches Sicherheitsdatengewebe aufgebaut, nicht als eine Ansammlung von Produkten, die mit Klebeband zusammengehalten werden. Alles fließt in eine zentrale Intelligenzschicht, die wir Varonis Data Fabric (auch bekannt als einheitliche Datensicherheitsplattform) nennen. Es normalisiert und reichert Daten domänenübergreifend an, korreliert Signale und fügt Kontext hinzu – Aufgaben, die die meisten Plattformen entweder auslassen oder nur unzureichend erledigen. Diese normalisierten, aggregierten Daten werden zu einer Grundlage, auf der KI tatsächlich lernen und handeln kann. Die Varonis Data Fabric speichert nicht nur Informationen, sondern trifft auch automatisch Entscheidungen und ergreift Maßnahmen.

Der Ablauf ist einfach: 

  1. Daten strömen von überall ein – Identität, Datenzugriff, E-Mail, KI-Interaktionen, Datenbanken, SaaS-Anwendungen, Endpunkte. 
  2. Eine einheitliche Datenstruktur, die die Daten aufnimmt und mit Verhaltenskontext und Klassifizierungsmetadaten anreichert und sie dann über alle diese Bereiche hinweg korreliert 
  3. Eine KI-Ebene, die Entscheidungen in Echtzeit trifft – indem sie riskante Aktionen blockiert, hochgradig vertrauenswürdige Bedrohungen eskaliert und das Least-Privilege-Prinzip dynamisch durchsetzt. 

Und das ist wichtig: Ein Ereignis in einem Bereich kann sich auf alle anderen Bereiche auswirken. Nehmen wir an, die E-Mail-Sicherheit erkennt eine ungewöhnliche E-Mail. Es generiert nicht einfach eine Warnung und belässt es dabei. Es erhöht die Risikobewertung des Benutzers, was eine strengere nachgelagerte DLP-Durchsetzung auslösen, Aktivitäten mit vertraulichen Eingaben an LLMs korrelieren oder den Fall zur Untersuchung an Ihren Varonis-Analysten für Managed Data Detection and Response (MDDR) weiterleiten kann. 

Dies ist der Wechsel, der stattfindet, wenn Sie von Einzellösungen zu einer einheitlichen Struktur übergehen. Sie sammeln nicht einfach nur mehr Daten, sondern verwandeln verstreute Signale in koordinierte, hochgradig zuverlässige Sicherheitsergebnisse in großem Maßstab. 

Welche Daten Varonis tatsächlich aufnimmt 

Die Varonis-Plattform sammelt Telemetriedaten aus vier zentralen Sicherheitsbereichen: Identität, Datenzugriff, E-Mail und KI-Interaktionen. Von dort aus erstreckt sich die Abdeckung auf die Überwachung von Datenbankaktivitäten (DAM), Datenschutz- und Compliance-Systeme, die Erkennung von Bedrohungen und mehr. Aber diese vier Säulen sind es, von denen die meisten Signale ausgehen. 

Das sind eine Menge Telemetriedaten. Und das Ausmaß ist real, wir sprechen von Umgebungen mit mehreren Petabyte und Hunderten von Millionen von Prüfereignissen pro Tag. Es geht nicht nur darum, ein paar Systeme miteinander zu verbinden. Sie importieren Metadaten aus proprietären Datenbanken, alten Dateiservern, verteilten SaaS-Umgebungen und allem dazwischen. 

Dies stellt uns vor zwei Herausforderungen: die Daten zuverlässig zu erhalten und sie schnell genug zu bekommen, um darauf reagieren zu können. 

Wir lösen dieses Problem mit einer verteilten Collector-Architektur. Die Collectors befinden sich in der Nähe der Datenquellen – On-premise, in Cloud-Regionen, überall dort, wo die Daten gespeichert sind – und streamen Metadaten in Echtzeit zurück an die Varonis Data Fabric. Wenn ein Collector offline geht, laufen die anderen weiter. Wenn Sie ein multinationales Unternehmen mit Infrastruktur in zwölf Ländern sind, setzen Sie Sammler regional ein, und diese bewältigen die Erfassungsarbeitslast lokal, bevor sie angereicherte Signale stromaufwärts senden. 

Wir unterstützen auch benutzerdefinierte Konnektoren für proprietäre Systeme. Wenn Sie Ihre eigene Anwendung entwickelt haben oder eine Nischendatenbank betreiben, kann Varonis die Metadaten daraus abrufen, denn eine unvollständige Sichtbarkeit macht den Zweck einer einheitlichen Struktur zunichte. 

Und hier kommt der entscheidende Punkt: Es handelt sich um inkrementelles Scannen, nicht um vollständige Neuscans. Das System verfolgt, was es bereits gesehen hat, und verarbeitet nur Neues. So bewältigt es Umgebungen im Petabyte-Maßstab, ohne zum Stillstand zu kommen. 

Wie Varonis tatsächlich skaliert 

Lassen Sie mich ganz konkret auf den Umfang eingehen, denn genau hier scheitern viele Plattformen komplett. 

Varonis hat sich in Umgebungen mit folgenden Eigenschaften bewährt: 

  • Mehrere Petabyte an Daten unter Verwaltung. 
  • Täglich werden Hunderte Millionen von Audit-Ereignissen erfasst. 
  • Verteilte Bereitstellungen über globale Regionen 
  • Echtes inkrementelles Scannen, das nicht jedes Mal einen vollständigen Neuscan erfordert, wenn sich etwas ändert. 

Das ist es, was die Varonis-Plattform derzeit in der Produktion für einige der größten Unternehmen der Welt tut. Die Architektur, die dies ermöglicht, basiert auf einigen wenigen Kernprinzipien: 

  • Dezentrale Datensammler übernehmen die Datenerfassung und die erste Verarbeitung nahe der Quelle. Sie können nicht alles über eine einzige Pipeline abwickeln. Wenn die Infrastruktur in einer Region langsam ist, verlangsamt das die anderen nicht. 

  • Die inkrementelle Nachverfolgung von Metadaten bedeutet, dass das System weiß, was es bereits klassifiziert hat, welche Berechtigungen es bereits ausgewertet hat und welche Verhaltensweisen es bereits erfasst hat. Es verarbeitet nur Deltas, wodurch die Leistung auch bei wachsenden Datenmengen stabil bleibt. 

  • Horizontale Skalierung über Berechnungs- und Speicherschichten hinweg. Wenn Ihre Umgebung wächst, können Sie die Kapazität erhöhen, ohne alles neu zu gestalten. 

Dies ist nicht nur Infrastruktur um der Infrastruktur willen. Es ist die Grundlage, auf der die Varonis Data Fabric in Echtzeit arbeiten kann. Wenn Ihre Telemetrie-Pipeline langsam oder unzuverlässig ist, spielt keine der Informationsebenen eine Rolle — Sie reagieren immer spät. Wir haben zuerst für Geschwindigkeit und Belastbarkeit gebaut und dann die Intelligenz darüber geschichtet. 

Wie Varonis Rohdaten bereichert 

Rohdaten aus der Telemetrie ist nur Rauschen, bis Sie Kontext hinzufügen. Ein Audit Log Files mit der Meldung „Benutzer hat auf Datei X zugegriffen“ sagt Ihnen nichts Nützliches. Sie müssen wissen: Ist Datei X vertraulich? Hat dieser Nutzer schon einmal darauf zugegriffen? Ist dieses Zugriffsmuster für ihre Rolle normal? Werden sie das Unternehmen verlassen? Sind sie aus anderen Gründen bereits als Hochrisiko markiert? 

Genau das leistet die Varonis Data Fabric. Es nimmt Metadaten aus jedem Bereich und bereichert sie zu etwas, mit dem Sie tatsächlich arbeiten können. 

So sieht Enrichment in der Praxis aus: 

  • Kontextuelle Klassifikation: Das System klassifiziert Daten automatisch basierend auf Inhalten – PII, PHI, PCI, Geschäftsgeheimnisse, Quellcode. Es verlässt sich nicht darauf, dass die Benutzer die Dateien richtig markieren. Es scannt im Ruhezustand und in Bewegung, kennzeichnet, was es findet, und verfolgt die Sensitivität im Laufe der Zeit. 

  • Entitätsauflösung: Sie ordnet Identitäten systemübergreifend zu. Ihr AD-Konto, Ihr Okta-Profil, Ihre Personalakte, Ihre E-Mail-Adresse – all diese Elemente werden zu einer einzigen Entität zusammengeführt, sodass die Plattform weiß, dass es sich um dieselbe Person handelt, selbst wenn Sie in verschiedenen Systemen unterschiedliche Namen verwenden. 

  • Verhaltens-Baselining: Maschinelle Lernmodelle erstellen Profile des normalen Verhaltens für jeden Benutzer, jedes Gerät und jede Datenressource. Wie häufig greift diese Person auf den Finanzbereich zu? Zu welcher Tageszeit? Von welchem Ort aus? Was tun ihre Kollegen? Abweichungen vom Ausgangswert werden automatisch gekennzeichnet. 

  • Echtzeit-Risikobewertung: Jede Entität – Benutzer, Datei, Ordner, Datenbank, Anwendung – erhält eine dynamische Risikobewertung, die sich kontinuierlich basierend auf Verhalten, Zugriffsmustern, Exposure und externen Signalen aktualisiert. Der Risikoscore eines Nutzers kann innerhalb von Sekunden sprunghaft ansteigen, wenn er etwas Ungewöhnliches tut. 

  • Integration von Bedrohungsinformationen: Die Plattform bezieht externe Feeds, bekannte bösartige IP-Adressen, Phishing-Domains und Kompromittierungsindikatoren ein. Wenn ein Benutzer riskantes Verhalten zeigt, fließt dieses Signal in seine Risikobewertung und die Alarmierungsschicht ein. 

Das Ziel hier ist Präzision. Sie wandeln hochvolumige, niedrig aufgelöste Telemetrie in niedrigvolumige, hochpräzise Informationen um. Die Varonis Data Fabric filtert das Rauschen heraus und hebt hervor, was tatsächlich zählt. Wenn ein Alert ausgelöst wird, lohnt es sich, ihn zu untersuchen. 

Wie die Varonis Data Fabric Entscheidungen trifft 

Anreicherung liefert Ihnen Kontext, aber Kontext allein kann Bedrohungen nicht stoppen. Sie benötigen eine Entscheidungslogik, die automatisch darauf reagiert. 

Die Varonis Data Fabric verwendet eine Korrelations-Engine, die jeden Benutzer den Daten zuordnet, die er berührt, der Sensibilität dieser Daten, seiner Rolle und Berechtigungen sowie seiner Verhaltensgrundlage. Wenn ein Ereignis eintritt, wertet die Engine es nicht isoliert aus. Es bewertet die Abweichung im Vergleich zum vollständigen Kontextdiagramm: Wie sensibel sind diese Daten? Wie ungewöhnlich ist dieser Zugang? Was hat dieser Nutzer in letzter Zeit sonst noch getan? Wie hoch ist sein aktuelles Risikoprofil? 

Diese Bewertungsmethode treibt die Durchsetzung der Richtlinien voran. Sie definieren Regeln einmal: „Hochrisiko-Benutzer am Herunterladen personenbezogener Daten hindern“, „Genehmigung für den Zugriff auf M&A-Dokumente verlangen“, „Eskalation bei anomalem Verhalten in Bezug auf sensible Daten“, und die Varonis Data Fabric setzt diese Regeln in jeder verbundenen Domäne durch. Die Entscheidung wird automatisch getroffen, da alle Durchsetzungsstellen dieselbe Intelligenzschicht nutzen. 

Genau das verwandelt verstreute Signale in koordiniertes Handeln. Varonis schaut nicht nur zu, sondern entscheidet und handelt in Echtzeit. 

Wie domänenübergreifende Korrelation tatsächlich funktioniert 

Hier entfaltet das Fabric-Modell seine wahre Wirkung. Sie reichern nicht nur Daten an, sondern setzen sie in Echtzeit bereichsübergreifend zueinander in Beziehung und nutzen diese Korrelation, um automatisierte Entscheidungen zu treffen. 

Hier ist der bidirektionale Fluss: 

  • Domänen → Varonis Data Fabric: Jede Domäne hat ihre eigenen KI-Agenten, die Metadaten stromaufwärts senden. E-Mail-Sicherheit sendet Phishing-Signale. Identitätsschutz sendet Login-Anomalien. DLP sendet Datenbewegungsereignisse. Diese Agenten wurden speziell für ihre Domain entwickelt, aber sie sprechen alle dieselbe Sprache, wenn sie mit der Varonis Data Fabric sprechen. 

  • Varonis Data Fabric → Domänen: Die Varonis Data Fabric verarbeitet alles, korreliert es und sendet bereicherten Kontext zurück. Eine Phishing-E-Mail löst nicht nur eine E-Mail-Warnung aus – sie erhöht den Risikoscore des Nutzers weltweit, was sich auf DLP, KI-Sicherheit, DSPM und TDR weiterleitet. Diese Systeme können jetzt klügere Entscheidungen treffen, weil sie wissen, was die E-Mail-Ebene weiß. 

Die automatisierte Entscheidungslogik basiert darauf. Sie definieren Richtlinien einmal: „Wenn ein Hochrisiko-Benutzer versucht, PII herunterzuladen, stoppen Sie es“, und die Plattform setzt diese Richtlinie in jedem relevanten Bereich durch. Der Benutzer kann die Datei nicht per E-Mail versenden, auf ein persönliches Cloud-Laufwerk hochladen, in eine LLM-Eingabeaufforderung einfügen oder in einer Datenbank abfragen. Die Entscheidung wird automatisch getroffen, da alle diese Durchsetzungsstellen dieselbe Intelligenzschicht nutzen. 

Lassen Sie mich Ihnen konkrete Beispiele dafür geben, wie das heute aussieht. 

Beispiel 1: Upload sensibler Daten in LLM 

Ein Vertriebsmitarbeiter lädt eine Kalkulationstabelle mit personenbezogenen Daten von Kunden aus dem Finanzbereich herunter, wie z.B. Namen, E-Mail-Adressen und Kontonummern. Zehn Minuten später öffnen sie ChatGPT und fügen einen Teil dieser Daten in eine Aufforderung ein, in der der LLM gebeten wird, personalisierte Outreach-E-Mails zu verfassen. 

Folgendes passiert: 

  • DLP erkennt den Dateidownload und kennzeichnet ihn anhand der Inhaltsklassifizierung als personenbezogen. 
  • AI Security erkennt den sensiblen Inhalt in der LLM-Eingabeaufforderung und blockiert ihn vor der Übermittlung 
  • Data Security Posture Management zeigt, dass der Benutzer zwar Lesezugriff auf die Finanzfreigabe hat, aber selten darauf zugreift – dies liegt außerhalb seines normalen Nutzungsverhaltens. 
  • Varonis Data Fabric korreliert diese Signale: jüngster Download von personenbezogenen Daten + versuchter Upload in nicht genehmigte LLM + ungewöhnlicher Datenzugriff = Hochrisikoverhalten 
  • Der Vorfall wird mit vollständigem Kontext protokolliert: welche Datei abgerufen wurde, welche Daten sie enthielt, wohin der Nutzer sie senden wollte und ob dies zu seiner Rolle passt. 
  • TDR zeigt dies als Richtlinienverletzung mit genügend Kontext an, damit das Sicherheitsteam entscheiden kann, ob es sich um einen böswilligen oder fahrlässigen Verstoß handelt oder ob der Benutzer lediglich geschult werden muss. 

Der entscheidende Vorteil hierbei: Ohne diese Vernetzung hätte man drei separate Alerts von drei verschiedenen Tools, die nicht miteinander verbunden sind. DLP erkennt einen Download. AI Security erkennt eine blockierte Eingabeaufforderung. DSPM verzeichnet ungewöhnliche Zugriffe. Man müsste manuell herausfinden, dass es sich um denselben Vorfall handelt, und bis dahin könnte der Benutzer bereits einen anderen Weg gefunden haben, die Daten zu exfiltrieren. 

Beispiel 2: Domänenübergreifende Durchsetzung des Least-Privilege-Prinzips 

Dieser Fall ist weniger dramatisch, kommt aber ständig vor. Ein Auftragnehmer, der für ein dreimonatiges Projekt eingestellt wurde, hat Zugriff auf die technischen Daten. Das Projekt endet. Der Auftragnehmer bleibt für andere Arbeiten im Einsatz. Sechs Monate später haben sie immer noch Zugriff auf die technischen Daten, die sie seit einem halben Jahr nicht bearbeitet haben. 

So funktioniert die Struktur: 

  • Data Security Posture Management verfolgt Zugriffsmuster und stellt fest, dass der Benutzer seit 180 Tagen nicht mehr auf den Engineering-Share zugegriffen hat 
  • Die IGA zeigt, dass sich die Rolle des Auftragnehmers vor vier Monaten geändert hat und keinen technischen Zugang mehr benötigt 
  • Varonis Data Fabric korreliert: veraltete Berechtigungen + Rollenwechsel + keine Nutzung = überberechtigter Zugriff 
  • Die Plattform kennzeichnet dies als Verletzung des Least-Privilege-Prinzips und erstellt einen Workflow zur Sanierung 
  • Der Manager des Auftragnehmers erhält folgende Benachrichtigung: „Dieser Benutzer hat Zugriff auf sensible Daten, die er nicht mehr benötigt.“ Genehmigen Sie die Entfernung oder begründen Sie die Beibehaltung. 
  • Wenn der Manager innerhalb von 7 Tagen nicht antwortet, wird der Zugriff automatisch widerrufen 

Multiplizieren Sie dies mit 10.000 Benutzern, und Sie haben eine kontinuierliche, automatisierte Durchsetzung des Least-Privilege-Prinzips, die durch tatsächliches Verhalten gesteuert wird — nicht durch Vermutungen oder manuelle vierteljährliche Überprüfungen. 

Das ist der Unterschied. Jede Domäne ist gut in ihrer Aufgabe, aber keine von ihnen würde diese Muster allein mit genügend Zuversicht erkennen, um zu handeln. Die Korrelation zwischen Identität, Datenzugriff und Verhalten ist es, die verstreute Signale in konkrete Maßnahmen umwandelt. 

Wie die Datenarchitektur von Varonis in der Praxis aussieht 

Ich zeige Ihnen, welche konkreten Ergebnisse Sie tatsächlich erzielen, wenn der Struktur läuft: : 

High-confidence Alerts mit deutlich weniger Rauschen 

Traditionelle SIEM- und UEBA-Tools überschwemmen dich mit Alerts. Die meisten sind Fehlalarme. Varonis reduziert das Alert-Volumen drastisch, indem es Signale mit geringer Vertrauenswürdigkeit herausfiltert, bevor sie Ihre Warteschlange erreichen. Wenn ein Alert ausgelöst wird, wird er durch Beweise aus mehreren Domänen gestützt, so dass Sie keine Zeit mit der Untersuchung von Phantombedrohungen verschwenden. 

DLP-Richtlinien, die sich tatsächlich anpassen 

DLP-Richtlinien brechen meist, weil sie zu statisch, zu streng (blockiert legitime Arbeiten) oder zu locker sind (echte Bedrohungen fehlen). Die Richtlinien von Varonis werden auf Basis des Nutzerrisikos und des Datenkontexts weiterentwickelt. Ein Benutzer mit geringem Risiko und einer einwandfreien Historie kann Daten frei verschieben. Bei Hochrisiko-Nutzern oder Personen, die auf besonders sensible Daten zugreifen, werden automatisch strengere Kontrollen durchgeführt. Sie müssen Ausnahmen nicht mehr manuell verwalten; die Plattform passt die Durchsetzung in Echtzeit an. 

Das Least-Privilege-Prinzip, das tatsächlich aufrechterhalten wird 

Die meisten Unternehmen können das Least-Privilege-Prinzip nicht aufrechterhalten, weil sie nicht wissen, wer auf was zugreifen muss. Varonis entwickelt ein evidenzbasiertes Modell der tatsächlichen Nutzung: Wer greift worauf zu, wie oft und zu welchem Zweck? Dann empfiehlt es, Berechtigungen zu entfernen, die seit 90 Tagen nicht mehr verwendet wurden, kennzeichnet toxische Kombinationen (z. B. Zugriff auf die Finanzabteilung und die Personalabteilung im selben Konto) und automatisiert Workflows zur Sanierung. Sie raten nicht – Sie handeln aufgrund verhaltensbasierter Beweise. 

Toxische Genehmigungen werden abgefangen und repariert 

Toxische Berechtigungen sind Kombinationen, die nicht existieren sollten, wie z.B. ein Praktikant mit Administratorrechten oder ein Auftragnehmer mit Zugriff auf Fusionsdokumente. Die Plattform erkennt diese automatisch, indem sie die Berechtigungen mit den HR-Rollendaten und dem Data Security Posture Management-Zugriffsverhalten korreliert. Wenn eine toxische Kombination festgestellt wird, kann der Zugriff entweder sofort widerrufen oder ein Genehmigungsprozess ausgelöst werden, abhängig von Ihrer Risikotoleranz. 

Was man von Varonis tatsächlich bekommt 

Hier die Quintessenz zu Varonis als KI-basierte Plattform für Sicherheitsdaten: 

Sie verwandeln verstreute Telemetriedaten von Dutzenden von Systemen in koordinierte, realitätsnahe Informationen. Sie skalieren diese Intelligenz auf Multi-Petabyte-Umgebungen ohne Leistungseinbußen. Sie reduzieren die Anzahl der Alerts drastisch, da die Korrelations-Engine Signale mit geringer Zuverlässigkeit herausfiltert, bevor diese Ihr Team erreichen. Und Sie automatisieren die domänenübergreifende Durchsetzung. So kann eine in einer E-Mail entdeckte Bedrohung innerhalb von Sekunden Richtlinienänderungen in DLP, Zugriffsüberprüfungen in IGA und Eskalationen in TDR auslösen. 

Dies ist nicht theoretisch. Es ist das, was die Plattform in der Produktion gerade für einige der größten und komplexesten Unternehmen der Welt tut – Umgebungen, in denen eine manuelle Korrelation nicht nur langsam, sondern buchstäblich unmöglich ist. 

Die Alternative? Das ist der Alltag, mit dem die meisten Organisationen heute leben: Tools, die nicht miteinander kommunizieren, Analysten, die in Alerts ertrinken, und Reaktionszeiten, die in Stunden oder Tagen statt in Sekunden gemessen werden. Entweder man verknüpft die Informationen mithilfe von SIEM-Regeln und hofft, keine Korrelation übersehen zu haben, oder man akzeptiert, dass einige Bedrohungen durchrutschen, weil man nicht schnell genug reagieren kann. 

Wir haben Varonis entwickelt, um dieses Problem zu lösen – nicht indem wir dem Stack ein weiteres Tool hinzufügen, sondern indem wir den Stack unter einer einzigen Intelligenzschicht vereinen, die alles sieht, alles miteinander verknüpft und überall agiert. 

Vereinheitlichte Telemetrie. Zentralisierte Nachrichtendienste. Koordinierte Aktion. Das ist die Fabric. 

 

Hinweis: Dieser Blog wurde mit Hilfe von KI übersetzt und von unserem Team überprüft.