Wie der SSPM-Ansatz von Varonis Ihrem Unternehmen hilft

Verfolgen Sie mit dem SSPM von Varonis einen datenorientierten Ansatz, um SaaS-Anwendungen zu sichern und Risiken zu reduzieren. Erfahren Sie, wie Sie mehr Transparenz, Automatisierung und Schutz erreichen können.
Avia Navickas
7 minute gelesen
Letzte aktualisierung 4. Juli 2023
Wie der SSPM-Ansatz von Varonis Ihrem Unternehmen hilft

Wenn man das Wort „Hacker“ hört, kommen einem gleich zwei Bilder in den Kopf.

Man stellt sich entweder gewiefte Cyberkriminelle vor, die Malware entwickeln, Brute-Force-Angriffe ausführen oder SQL-Injections vornehmen.

Oder man denkt an das Hollywood-Klischee von einer Gestalt im Kapuzenpulli, die in einem dunklen Raum sitzt und 30 Sekunden lang auf eine Tastatur einhämmert, bevor sie verkündet: „Wir sind drin!“.

Man hat wahrscheinlich eher nicht vor Augen, dass jemand einfach eine URL in Postman einfügt, auf „Absenden“ drückt und 11 Millionen Kundendatensätze zurückbekommt.

Aber genau das ist Optus passiert, Australiens zweitgrößtem Telekommunikationsunternehmen.

Ein Mitarbeiter hatte eine API falsch konfiguriert, um eine Kundendatenbank ohne Authentifizierung bereitzustellen, und Hacker konnten all diese Datensätze stehlen. Anschließend forderten sie ein Lösegeld in Höhe von 1 Million US-Dollar, um die Daten nicht preiszugeben.

Ein derart kleiner Fehler kann enorme Auswirkungen haben, und diese Situation verdeutlicht, wie wichtig SSPM-Tools (SaaS Security Posture Management) in der eigenen Informationssicherheitsstrategie sind.

Wir haben bereits darüber geschrieben, was SSPM ist. Allerdings kann man leider nicht einfach ein beliebiges SSPM kaufen und auf „Start“ drücken. Das Problem mit den meisten SSPM-Tools ist, dass sie nur die halbe Arbeit erledigen.

Sie prüfen die Konfiguration Ihrer SaaS- und Cloud-Apps, aber nicht die Daten selbst. Sie tun auch nichts, um die gefundenen Probleme aktiv zu lösen. Selbst wenn Probleme gefunden werden, müssen Sie diese selbst untersuchen und beheben. Das ist oftmals sowohl zeitaufwändig als auch teuer.

Varonis geht SSPM anders an, verfolgt einen datenorientierten Ansatz und nutzt Automatisierung, um die erkannten Probleme zu lösen.

Sichern Die sich Ihre Datenrisikoprüfung gratis

So erhalten Sie einen klareren Überblick darüber, wo es Risiken gibt und wie diese gemindert werden können.

In diesem Blogbeitrag behandeln wir Folgendes:

  • Wie wichtig es ist, sich vor Fehlkonfigurationen zu schützen
  • Warum die meisten SSPM-Tools nicht genug Schutz bieten
  • Warum ein Data-First-Ansatz die beste Möglichkeit ist, um Angriffe aufzuhalten

Am Ende dieses Artikels werden Sie eine klare Vorstellung davon haben, wie Varonis Ihre SaaS-Tools schützt und aktiv an der Sicherheit Ihrer Daten arbeitet.

Wenn Sie Hilfe beim Schutz Ihrer Unternehmensdaten benötigen, vereinbaren Sie einen Produkttest, um zu erfahren, wie Varonis Ihnen helfen kann. Sie erhalten außerdem eine kostenlose und auf Ihr Unternehmen zugeschnittene Risikobewertung.

Sicherheitsvorfälle aufgrund von Fehlkonfigurationen

Leider ist Optus, das wir als Beispiel erwähnt haben, kein isolierter Einzelfall. Fehlkonfigurationen haben unzähligen Unternehmen und sogar dem US-Verteidigungsministerium Probleme bereitet.

Die Cloud Security Alliance hat festgestellt, dass fast die Hälfte der Unternehmen berichteten, aufgrund einer SaaS-Fehlkonfiguration von einem oder mehreren Sicherheitsvorfällen betroffen gewesen zu sein.

Das Problem ist: Je größer Ihr Unternehmen, desto wahrscheinlicher werden gewisse Fehler auftreten. Wir sind alle Menschen und machen manchmal Fehler oder treffen schlechte Entscheidungen.

Das ist besonders relevant, wenn man die zunehmende Abhängigkeit von Cloud-Speicherlösungen wie Google Drive und Office 365 sowie SaaS-Anwendungen wie Salesforce bei der Datenspeicherung und der Ausführung wichtiger Geschäftsprozesse bedenkt.

Dadurch sind Unternehmen auf eine Weise verwundbar, die manchmal den Eindruck erweckt, dass es dafür keine Lösung gebe. Wenn man seine Systeme übermäßig sicher macht, beeinträchtigt man die Produktivität seiner Teams. Aber je mehr Freiheiten man bietet, desto höher ist das Risiko, dass etwas schiefgeht.

Deshalb ist es so wichtig, Tools zu verwenden, die dies erleichtern und Ihnen aktiv helfen, die Probleme in Ihrem Unternehmen zu lösen.

SSPM-Tools helfen Ihnen, Fehlkonfigurationen zu erkennen

Genau dafür sind sie konzipiert.

SSPM-Tools helfen Unternehmen, die Sicherheit ihrer SaaS-Anwendungen zu managen und Risikobereiche sowie Fehlkonfigurationen zu identifizieren.

Meistens funktioniert das, indem die SaaS-Anwendungen geprüft und Fehlkonfigurationen identifiziert werden und eine Liste mit Empfehlungen zur Behebung erstellt wird.

So können Sie diese Probleme lösen und sicherstellen, dass Ihre SaaS- und Cloud-Speicheranwendungen korrekt eingerichtet sind und Sie vor den oben genannten Problemen geschützt sind.

Doch die meisten solchen Tools bieten nur eine Teillösung des Problems. Dabei wird nicht berücksichtigt, dass die Mitarbeiter in Ihrem Unternehmen ständig riesige Datenmengen erstellen.

Die Liste mit Empfehlungen ist somit fast sofort veraltet, und sobald Sie diese Probleme gelöst haben, gibt es gleich eine Reihe weiterer, von denen Sie nichts wissen.

Ein weiteres Problem besteht darin, dass Sie nur begrenzte Resultate erzielen können, wenn Sie ein SSPM-Tool isoliert verwenden.

Das Ziel eines jeden Sicherheitstools oder -konzepts besteht darin, den potenziellen Schaden so schnell wie möglich so weit wie möglich zu reduzieren. Je kleiner der potenzielle Schaden, desto geringer das Risiko eines Angriffs oder einer Sicherheitsverletzung.

Indem Sie sich jedoch ausschließlich auf SaaS-Fehlkonfigurationen konzentrieren, verringern Sie Ihren potenziellen Schaden nur geringfügig. Das wird definitiv dazu beitragen, die Risiken zu verringern, aber Sie können sich nicht darauf verlassen, dass die Daten in diesen Anwendungen nur mit einem SSPM-Tool sicher sind.

Und um es klarzustellen: Der Schutz Ihrer Daten hat oberste Priorität.

Stattdessen müssen Sie nicht nur den Zustand der Konfigurationen, sondern auch der SaaS-Daten selbst betrachten. Dazu müssen Sie SSPM mit DSPM (Data Security Posture Management) kombinieren.

Wie Varonis Ihre SaaS schützt

Anstatt nur die Konfiguration Ihrer SaaS zu prüfen, verfolgt Varonis einen datenzentrierten Ansatz und geht das Problem insgesamt an.

Auf diese Weise können wir Ihren potenziellen Schaden so weit wie möglich reduzieren.

Dies erreichen wir, indem wir Ihnen nicht nur einen viel besseren Einblick in Fehlkonfigurationen geben, sondern Ihnen auch ermöglichen, Ihre SaaS-Sicherheit auf Datenebene zu analysieren. Das umfasst auch, wo sich Ihre Daten befinden, wer darauf zugreifen kann und was diese Personen damit gemacht haben.

Wir verwenden außerdem Automatisierung, um Probleme zu beheben, die wir in Ihren Daten finden. Dies kann von Fehlkonfigurationen bis hin zu den SaaS-Berechtigungen selbst reichen.

Hier finden Sie eine Aufschlüsselung der 6 Funktionen, die wir zum Schutz Ihrer SaaS-Apps nutzen:

Erkennung von Fehlkonfigurationen

Wie wir bereits besprochen haben, kann die Fehlkonfiguration Ihrer SaaS-Plattformen einen großen Einfluss auf die Sicherheit Ihrer Daten haben.

Laut dem Gartner-Bericht zum „Cloud Security Hype Cycle“ von 2021 werden bis 2025 mehr als 99 % aller Cloud-Vorfälle vermeidbar sein und durch Fehlkonfigurationen und Fehler der Endbenutzer verursacht werden.

Deshalb ist es so wichtig, Probleme mit Fehlkonfigurationen automatisch zu erkennen.

Die Fehlkonfigurationserkennung von Varonis schützt Sie davor, identifiziert Probleme und zeigt auf, wo Verbesserungen vorgenommen werden können.

Wir zeigen nicht nur Exposure-Risiken auf, sondern weisen auch darauf hin, wo es Compliance-Probleme gibt oder wo Verbesserungen vorgenommen werden können.

Varonis DatAdvantage Insights-Dashboard

Wir hören jedoch nicht bei dieser Liste von Problemen auf. Wir scannen weiterhin Ihre SaaS-Konfiguration und benachrichtigen Sie, wenn Konfigurationsänderungen vorgenommen oder vertrauliche Daten öffentlich zugänglich gemacht werden.

So haben Sie die Gewissheit, dass Ihre SaaS-Plattformen immer korrekt konfiguriert sind und Sie nicht von Benutzerfehlern überrascht werden.

Datenzugriffskontrolle

Und hier kommt die wertvolle Kombination von SSPM mit DSPM zum Tragen. Varonis analysiert nicht nur die Konfiguration Ihrer Anwendungen, sondern prüft auch die Sicherheit der Daten, die in der SaaS gespeichert sind.

Sie können eine Detailansicht zu jedem Ordner und jedem spezifischen Datenelement anzeigen und sehen, wer darauf zugreifen kann. Außerdem können Sie auf einen Blick sehen, welche Zugriffsebene jede Person hat, mit einem einfachen CRUD-Label (Erstellen, Lesen, Ändern, Löschen).

Sie haben auch eine bidirektionale Ansicht, d. h. Sie können nicht nur die Daten analysieren, sondern auch eine Person anzeigen und alle Daten sehen, auf die sie Zugriff hat. Wir teilen Ihnen darüber hinaus mit, ob die Daten weitergegeben wurden, und kennzeichnen sie als „organisationsweit“, „extern“ oder „öffentlich“, damit Sie genau wissen, wo sie freigegeben wurden.

Varonis-Datenklassifizierung

Prüfung der Benutzeraktivität

Es ist schön und gut zu wissen, was jemand tun kann – aber man muss auch sehen können, was jemand mit den SaaS-Daten gemacht hat. Aus diesem Grund sind unsere Audits der Benutzeraktivität so wichtig.

Varonis aggregiert Datenzugriffs- und Authentifizierungsereignisse und erstellt einen Audit-Trail, der einfach zu lesen und zu analysieren ist.

Diese Ereignisse können auch für Echtzeit-Alerts verwendet werden, sodass Probleme schnell erkannt und behoben werden können.

Klassifizierung

Wir ordnen Ihre SaaS- und Cloud-Daten außerdem in Kategorien ein, um Ihnen einen besseren Überblick zu verschaffen und das Sortieren und Filtern der Daten zu erleichtern.

Dazu gehören Kategorien wie personenbezogene Daten, Sicherheit, Finanzen usw., die Sie auf Ordnerebene bzw. in der Detailansicht nach Unterordner anzeigen können, um einzelne Datenelemente zu analysieren.

Gegenmaßnahmen

Wir haben bereits darüber gesprochen, dass eine Liste nicht ausreicht, um die Risiken der Daten in Ihrer SaaS-Anwendung zu minimieren. Mit Varonis können Sie Fehlkonfigurationen über unser automatisches Sicherheitslagenmanagement ganz einfach beheben.

Im Gegensatz zu vielen SSPM-Lösungen, die ein Support-Ticket öffnen oder einen Workflow auslösen, führt Varonis die Änderung in der falsch konfigurierten SaaS-Anwendung tatsächlich aus – und macht Ihr System somit sofort sicherer.

 

Diese Schaltfläche veranlasst Varonis, die gekennzeichneten Probleme automatisch zu beheben – unabhängig davon, ob es sich um eine Fehlkonfiguration oder ein Zugriffsproblem handelt.

Das erspart Ihnen die manuelle Suche und Behebung der Probleme. Ein Klick und das Problem ist behoben, der Alert ist weg.

Das spart Ihnen eine Menge Zeit!

Automatisierung

Apropos Zeit sparen: Der Klick auf eine Schaltfläche kann nach einer Weile ermüdend werden.

Sobald Sie also die Ergebnisse überprüft und ausgewählt haben, was behoben werden soll, behebt unsere Automatisierung der notwendigsten Berechtigung automatisch die Berechtigungen und den Zugriff für Sie.

Und dafür sind nur vier einfache Schritte erforderlich:

  1. Den Umfang der Automatisierung ermitteln, basierend auf Ihren Bereichen mit hoher Priorität
  2. Das Verhalten Ihrer Korrekturregeln konfigurieren
  3. Regeln ausführen, um die erwarteten Änderungen zu überprüfen
  4. Ausführen und den Fortschritt verfolgen

Dadurch werden Ihre Probleme automatisch behoben, sobald sie auftauchen, ohne dass Sie einen Finger rühren müssen.

Varonis in Aktion

Als ein College in den USA darüber informiert wurde, dass jemand an seiner Schule urheberrechtlich geschütztes Material zur Weitergabe in Google Drive speicherte, konnten sie nicht herausfinden, um wen es sich dabei handelte.

Es gab Tausende von Studentinnen und Studenten, und sie hatten lediglich einen System-Log zur Hand. Dementsprechend schien es fast unmöglich, den Schuldigen zu identifizieren.

Doch durch die Kombination der SSPM- und DSPM-Tools in Varonis konnten sie das Rätsel schließlich lösen.

Sie haben einen Audit der Daten durchgeführt, einschließlich der Konfiguration, der Berechtigungen und der Zugriffsprotokolle. So konnten sie das Laufwerk, auf dem die Daten gespeichert waren, und die dafür verantwortliche Person schnell identifizieren.

Dann setzten sie das Prinzip der notwendigsten Berechtigung im gesamten College durch, um zu verhindern, dass so etwas noch einmal passiert, und konfigurierten Warnmeldungen, um abnormales Verhalten in Zukunft zu erkennen.

Jetzt haben sie einen klaren Überblick über alle ihre Daten und können aktiv auf Bedrohungen und Probleme reagieren.

Wenn Sie jemals Berechtigungen in Salesforce verwaltet (oder es versucht) haben, denken Sie jetzt bestimmt: „Klar, das ist alles schön und gut in Google Drive oder Box, aber mit Salesforce geht das nicht.“

Das ist uns klar, denn Salesforce speichert mitunter Ihre wertvollsten Daten und ist bekannt für seine Komplexität.

Aber alles, worüber wir hier gesprochen haben, geht auch in Salesforce:

  • In einer bidirektionalen Ansicht können Sie leicht sehen, wer Zugriff auf welche Datensätze, Dateien und Anhänge hat.
  • Zeigen Sie klare Audit-Logs darüber an, wer auf was zugegriffen hat und was er/sie damit gemacht hat.
  • Klassifizieren Sie automatisch all Ihre Salesforce-Daten, damit Sie Risiko- und Sensibilitätsbereiche identifizieren können.
  • Lokalisieren Sie etwaige Fehlkonfigurationen und beheben Sie sie mit nur einem Klick.

Lesen Sie in unserer Fallstudie hier, wie wir einem der führenden Immobilienunternehmen Amerikas geholfen haben, sensible Daten in ihren SaaS-Anwendungen (einschließlich Salesforce) zu schützen.

Fazit

Wenn Sie verhindern wollen, dass Sie zusammen mit Optus und dem US-Verteidigungsministerium auf die wachsende Liste von Unternehmen kommen, die Opfer von Sicherheitsverletzungen geworden sind, dann ist ein effektives SSPM-Tool unerlässlich.

Die meisten Tools erledigen jedoch nur einen kleinen Teil der Arbeit, konzentrieren sich ausschließlich auf Fehlkonfigurationen und lassen Sie mit einer Liste von Problemen zurück, die Sie selbst beheben müssen.

Das macht Sie anfällig für einen viel größeren potenziellen Schaden.

Stattdessen sollten Sie einen datenorientierten Ansatz verfolgen, indem Sie Ihr SSPM mit DSPM kombinieren. Dadurch werden die Daten in Ihren SaaS- und Cloud-Anwendungen wirklich geschützt, und der potenzielle Schaden ist deutlich kleiner.

Mit Varonis haben Sie nicht nur einen vollständigen Überblick darüber, wie das System konfiguriert ist, sondern auch darüber, welche Daten darin gespeichert sind und wer Zugriff darauf hat.

Schließlich sind es Ihre Daten, die Sie schützen müssen.

Varonis schafft das, indem es Ihnen die nötigen Tools zur Verfügung stellt und gleichzeitig den Großteil der Arbeit automatisiert:

  • Überwachung des Benutzerzugriffs
  • Prüfung der Benutzeraktivität
  • Erkennung von Fehlkonfigurationen
  • Klassifizierung
  • Gegenmaßnahmen
  • Automatisierung

So können Sie sich darauf verlassen, dass Ihre Daten sicher sind – egal, in welcher Anwendung sie gespeichert sind

Möchten Sie wissen, wie sicher Ihre Daten sind? Erhalten Sie eine kostenlose Risikobewertung im Rahmen eines kostenlosen Varonis-Tests und finden Sie es heraus!

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

so-funktioniert-die-datenrisikobewertung-von-varonis
So funktioniert die Datenrisikobewertung von Varonis
Erfahren Sie, wie die kostenlose Datenrisikobewertung von Varonis funktioniert und was sie zur fortschrittlichsten DRA der Branche macht.
die-größten-sicherheitsrisiken-für-ihre-salesforce-organisation
Die größten Sicherheitsrisiken für Ihre Salesforce-Organisation
Erfahren Sie, wie Salesforce-Fachleute und Sicherheitsteams die größten Risiken in ihren Umgebungen bekämpfen können.
data-security-posture-management-(dspm):-ein-leitfaden-zu-best-practices-für-cisos
Data Security Posture Management (DSPM): ein Leitfaden zu Best Practices für CISOs
Erlernen Sie Best Practices im Bereich Data Security Posture Management (DSPM) mit unserem Leitfaden für CISOs. Erfahren Sie, wie Sie das richtige Tool auswählen, die Compliance gewährleisten und Datenlecks verhindern.
10-tipps-zur-behebung-ihrer-technischen-schulden-in-salesforce
10 Tipps zur Behebung Ihrer technischen Schulden in Salesforce
Lernen Sie Best Practices für die Verwaltung und Analyse von Berechtigungen in Salesforce kennen und erfahren Sie, wie schnelle Lösungen die Daten Ihres Unternehmens gefährden können.