Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Drei Methoden, mit denen Varonis Ihnen hilft, Insider-Bedrohungen zu bekämpfen

5 minute gelesen
Veröffentlicht 14. November 2023
Drei Methoden, mit denen Varonis Insider-Bedrohungen bekämpft

Was haben Basketballmannschaften, Regierungsbehörden und Autohersteller gemeinsam?

Bei allen wurden bereits im Rahmen eines Datenlecks vertrauliche, geschützte oder private Informationen gestohlen und von Insidern offenlegt. In jedem Fall waren die Beweggründe und Methoden unterschiedlich, doch das Risiko blieb dasselbe: Insider haben Zugriff auf zu viele Daten mit zu wenig Kontrollen.

Insider-Bedrohungen erweisen sich für Unternehmen nach wie vor als schwer zu bekämpfen, da Insider – im Gegensatz zu Außenstehenden – unentdeckt und in der Regel ohne Misstrauen zu erregen durch sensible Daten navigieren können.

Die Cyber-Security-Industrie ist jedoch nicht die erste Branche, die sich mit Insider-Bedrohungen auseinandersetzt: Die Spionage-Industrie hat eine lange Tradition in der Bekämpfung und Abwehr von Insidern unter Anwendung der „CIA-Triade“-Prinzipien Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability).

Die moderne Cyber-Security-Antwort von Varonis auf Insider-Risiken ist die Datensicherheits-Triade „Sensibilität, Zugriff und Aktivität“. Mithilfe dieser drei Dimensionen der Datensicherheit können Sie das Risiko und die Auswirkungen eines Insider-Angriffs reduzieren.

  • Sensibilität: Wenn Sie wissen, wo sich Ihre sensiblen Daten befinden, können Sie Kontrollen um sie herum einrichten, um unbefugten Zugriff oder Exfiltration zu verhindern. Mithilfe automatischer Klassifizierung und Kennzeichnung können Sie eine Bestandsaufnahme der sensiblen Daten vornehmen, sie klassifizieren und die entsprechenden Kontrollen zu ihrem Schutz einrichten. Die Sensibilität bestimmt, wer auf welche Elemente zugreifen kann, wie er dies kann und welche Aktivitäten erlaubt sind.
  • Zugriff: Übermäßiger Zugriff ist der Kernpunkt von Insider-Bedrohungen. Heutzutage basieren Unternehmen auf Zusammenarbeit und Austausch, und Produktivität und Datenverfügbarkeit sind oft wichtiger als Sicherheit. Genau zu wissen, wer auf Daten zugreifen kann, und diesen Zugriff so zu beschränken, dass die Produktivität nicht beeinträchtigt wird, ist der Schlüssel zur Risikominderung.
  • Aktivität: Unternehmen müssen in der Lage sein, zu sehen, welche Handlungen mit Daten ergriffen werden, ungewöhnliches Verhalten zu erkennen und darauf zu reagieren sowie übermäßigen Zugriff sicher zu verhindern, ohne die Geschäftskontinuität zu beeinträchtigen.

Durch die Kombination dieser drei Säulen der Datensicherheits-Triade können Sie das Risiko und die Auswirkungen eines Insider-Angriffs effektiv reduzieren.

Sehen wir uns die Dimensionen genauer an und finden wir heraus, wie Varonis bei jeder einzelnen hilft.

Sensibilität – Entdeckung, Klassifizierung und Kontrollen

Insider werden immer Zugriff auf Unternehmensdaten haben, aber nicht alle Daten sind gleichermaßen sensibel oder wertvoll. Die Vorbeugung von Insider-Risiken beginnt damit, zu verstehen, welche Daten sensibel oder reguliert sind und welche möglicherweise zusätzliche Kontrollen erfordern.

Die integrierten Richtlinien von Varonis erkennen automatisch persönlich identifizierbare Informationen (PII), Zahlungskarteninformationen (PCI), geschützte Gesundheitsinformationen (PHI), Geheimnisse und mehr in Cloud-Anwendungen und -Infrastrukturen, On-premise-Dateifreigaben und hybriden NAS-Geräten. Mit einer umfangreichen vorkonfigurierten Regelbibliothek sowie leicht anpassbaren Regeln hilft Varonis Unternehmen, sensible oder regulierte Daten, geistiges Eigentum oder andere unternehmensspezifische Daten schnell zu finden.

Um zusätzliche Kontrollen wie Verschlüsselung anzuwenden, kann Varonis Dateien mit einem Label versehen. Mithilfe unserer Klassifizierungsergebnisse können wir Dateien finden und korrigieren, die von Endnutzern falsch klassifiziert wurden oder gar kein Label erhalten haben. Durch die korrekte Kennzeichnung von Daten wird es für Insider schwieriger, sensible Daten zu exfiltrieren.

Microsoft365-SensitivityLabels

Mithilfe der Klassifizierungsergebnisse von Varonis können Sie Dateien finden und korrigieren, die von Endnutzern falsch klassifiziert wurden oder gar kein Label erhalten haben. Setzen Sie mit Labels ganz einfach Datenschutzrichtlinien durch, beispielsweise zur Verschlüsslung.

Varonis findet nicht nur heraus, wo sich sensible Daten befinden, sondern zeigt Ihnen auch, wo diese konzentriert und offengelegt sind, sodass Sie Prioritäten dahingehend setzen können, worauf Sie sich konzentrieren müssen, um die Daten-Exposure zu reduzieren.

Zugriff – Normalisierung, Least-Privilege-Automatisierung und veraltete Daten

Die zweite Säule der Datensicherheits-Triade zur Kontrolle von Insiderrisiken ist der Zugriff. Indem Sie den Zugriff auf Daten kontrollieren, kontrollieren Sie auch das Risiko eines Insidervorfalls. Bei Varonis nennen wir dies eine Reduzierung des Explosionsradius.

Das kann schwierig sein, wenn ein durchschnittlicher Mitarbeiter am ersten Tag Zugriff auf über 17 Millionen Dateien und Ordner hat und ein durchschnittliches Unternehmen über mehr als 40 Millionen eindeutige Berechtigungen für SaaS-Anwendungen verfügt. Angesichts der unterschiedlichen Berechtigungsstrukturen von App zu App sowie der Geschwindigkeit, mit der Daten erstellt und geteilt werden, würde es Jahre dauern, bis eine Armee von Administratoren diese Privilegien verstanden und korrigiert hat.

Zusätzlich zu den Berechtigungen verfügen SaaS-Anwendungen über unzählige Konfigurationen, die, wenn sie falsch konfiguriert sind, Daten nicht nur für zu viele interne Mitarbeitende, sondern möglicherweise auch für externe Benutzer oder sogar persönliche Konten zugänglich machen können.

DataClassification_Permissions

Ein durchschnittliches Unternehmen verfügt über mehrere Millionen eindeutiger Berechtigungen, die kritische Daten für zu viele Personen, das gesamte Unternehmen oder sogar das Internet zugänglich machen.

Varonis verschafft Ihnen durch die Kombination von Dateisensibilität, Zugriff und Aktivität einen Echtzeitüberblick über Ihre Datensicherheitslage. Von Freigabelinks über verschachtelte Berechtigungsgruppen und die Verwaltung von Fehlkonfigurationen bis hin zu veralteten Daten: Wir berechnen effektiv die notwendigen Berechtigungen und priorisieren die Sanierung basierend auf dem Risiko.

Um Insider-Bedrohungen wirksam zu begrenzen, müssen Unternehmen das Risiko nicht nur erkennen, sondern auch beheben können.

Customizable-Policies@2x

Varonis bietet vorgefertigte Sanierungsrichtlinien, die Sie an Ihr Unternehmen anpassen können. Sie definieren die Leitlinien. Unsere Automatisierung erledigt den Rest.

Varonis trifft intelligente Entscheidungen darüber, wer Zugriff auf bestimmte Daten benötigt und wer nicht, und kann mithilfe von Least-Privilege-Automatisierung unnötige Zugriffe eliminieren. Da wir wissen, wer auf die Daten zugreift, können wir ungenutzte Zugänge entfernen, was den Explosionsradius eines Insider-Angriffs kontinuierlich verringert, ohne dass menschliches Eingreifen erforderlich ist oder der Geschäftsbetrieb unterbrochen wird.

Varonis kann zudem Fehlkonfigurationen korrigieren, um zu verhindern, dass Daten unbeabsichtigt offengelegt werden.

Die Datenaktivität ist ein wichtiger Bestandteil bei der Festlegung von Änderungen im Rahmen der Sanierung, um die Auswirkungen eines Insidervorfalls sicher und proaktiv zu begrenzen. Datenaktivitäten können ebenfalls dazu beitragen, verdächtige Aktivitäten in Echtzeit zu erkennen.

Aktivität – Audits, UEBA und automatisierte Reaktion

Eine der gefährlichsten Eigenschaften von Insidern ist, dass sie oft keine Alarme auslösen. Sie „dringen nicht in Ihr System ein“, wie es bei einem externen Akteur der Fall wäre. Stattdessen stöbern sie vielleicht im Stillen herum und sehen, worauf sie Zugriff haben – wie im Fall des Piloten Jack Teixeira, der Zugang zu vertraulichen Militärdokumenten hatte und angeblich Bilder dieser Dokumente in einem Discord-Thread teilte.

Unternehmen sollten überwachen, wie auf Daten zugegriffen wird und wie sie weitergegeben werden – insbesondere im Fall von Insidern –, damit sie Bedrohungen erkennen und stoppen können, bevor Schaden entsteht.

Varonis überwacht jede wichtige Handlung auf Daten – jedes Lesen, Schreiben, Erstellen und Freigeben – und erstellt Verhaltensgrundlagen für die normale Aktivität für jeden Benutzer oder jedes Gerät. Unsere UEBA-Alerts erkennen Bedrohungen für Daten, z. B. wenn ein Benutzer auf untypische sensible Dateien zugreift oder große Datenmengen an ein persönliches E-Mail-Konto sendet, und können böswillige Akteure mithilfe automatischer Reaktionen in Echtzeit stoppen.

DAA_AdminMonitoring_FNL

Überwachen Sie Datenaktivitäten und erkennen Sie Bedrohungen in Echtzeit. Unsere Bedrohungsmodelle lernen ständig dazu und passen sich an die Umgebungen unserer Kunden an. So erkennen und stoppen sie abnormale Aktivitäten, bevor Daten kompromittiert werden.

Unsere erweiterte, normalisierte Aufzeichnung jeder Datei, jedes Ordners und jeder E-Mail-Aktivität in Ihren Cloud- und On-premise-Umgebungen bedeutet, dass Sie einen Sicherheitsvorfall anhand eines detaillierten forensischen Protokolls schnell untersuchen können und dabei genau sehen, was passiert ist.

Sie können sich auch an unser Incident Response Team von Sicherheitsarchitekten und Forensikexperten wenden, das Kunden und Testnutzern kostenlos zur Verfügung steht, wenn Sie Hilfe bei der Untersuchung von Bedrohungen wünschen.

Das IR Team von Varonis hat unzählige Insider-Bedrohungen und externe APTs vereitelt.

Fazit

Der datenzentrierte Sicherheitsansatz von Varonis bietet Unternehmen eine einzigartige Möglichkeit, die Auswirkungen von Insider-Bedrohungen proaktiv zu erkennen und zu begrenzen.

Mithilfe der Datensicherheits-Triade „Sensibilität, Zugriff und Aktivität“ kann Varonis die Daten-Exposure begrenzen und Bedrohungen erkennen, die andere Lösungen übersehen.

  • Sensibilität: Varonis hilft Unternehmen, geistiges Eigentum oder andere unternehmensspezifische Daten schnell aufzuspüren und ermöglicht es Ihrem Unternehmen so, seine Datenschutzrichtlinien durchzusetzen, beispielsweise zur Verschlüsselung, Download-Kontrolle und mehr.
  • Zugriff: Varonis bietet Ihnen einen Echtzeitüberblick über Ihre Berechtigungen und den Datensicherheitsstatus in allen Cloud-Anwendungen und der Infrastruktur. Die Least-Privilege-Automatisierung reduziert Ihren Explosionsradius kontinuierlich, ohne dass menschliches Eingreifen erforderlich ist oder der Geschäftsbetrieb unterbrochen wird.
  • Aktivität: Varonis erstellt einen normalisierten Datensatz aller Dateien, Ordner und E-Mail-Aktivitäten in Ihren Cloud- und On-premise-Umgebungen. Unser Team von Cyber-Security-Experten überwacht Ihre Daten auf Bedrohungen, untersucht Alerts und zeigt nur echte Vorfälle an, die Ihre Aufmerksamkeit erfordern.

Durch die Kombination dieser drei Säulen der Datensicherheits-Triade können Sie das Risiko eines Insider-Angriffs effektiv reduzieren und darauf reagieren.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?