Wer VERSUCHT, auf Ihre Daten zuzugreifen?

von Manuel Roldan-Vega Gelegenheit macht Diebe – über 80 % der Sicherheitsvorfälle gelten als „opportunistisch“. Die meisten Daten werden von ganz normalen Mitarbeitern gestohlen, die über zu großzügige Berechtigungen verfügen und...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 1. November 2021

von Manuel Roldan-Vega

Gelegenheit macht Diebe – über 80 % der Sicherheitsvorfälle gelten als „opportunistisch“. Die meisten Daten werden von ganz normalen Mitarbeitern gestohlen, die über zu großzügige Berechtigungen verfügen und diese missbrauchen, um vertrauliche Daten abzurufen. Man kann also sagen, dass dort ein großes Risiko besteht, wo normale Mitarbeiter Zugriff auf zu viele Daten haben und an wertvolle Informationen gelangen können.

Beim effektiven Schutz von Daten gibt es eine kritische Frage, auf die Organisationen häufig keine Antwort haben: Welche Nutzer VERSUCHEN möglicherweise herauszufinden, ob sie Dateien und Ordner öffnen können, auf die sie keinen Zugriff haben sollten?

DatAdvantage

Varonis DatAdvantage zeigt Ihnen, wer versucht, auf Ihre Daten zuzugreifen.

Zusätzlich zu seinem leistungsstarken, vollständigen Audit-Trail zu erfolgreichen Ereignissen nutzt Varonis DatAdvantage in der Version 5.7 nun sein Metadaten-Framework auch dazu, um „Zugriff verweigert“-Ereignisse auf Windows-Servern zu erfassen, zu verarbeiten und darüber zu berichten. Diese Ereignisse kommen vor, wenn Nutzer versuchen, auf eine Datei oder einen Ordner zuzugreifen, die ACL dies jedoch nicht erlaubt. Eine große Anzahl von „Zugriff verweigert“-Ereignissen kann beispielsweise auf einen Wurm hindeuten. Es kann aber auch sein, dass der Nutzer herumstöbert und Ausschau nach wertvollen Informationen hält oder versucht, große Datenmengen zu suchen bzw. zu indizieren, auf die er keinen Zugriff hat.

DatAdvantage kann zudem melden, wenn ein statistisch signifikanter, sprunghafter Anstieg von Aktivitäten auftritt. Dazu gehören nun auch „Zugriff verweigert“-Ereignisse. Auf Basis dieser Informationen können Organisationen überprüfen, weshalb ein Nutzer möglicherweise versucht, auf Daten zuzugreifen, für die er keine Zugangsberechtigung besitzt.

Mit der Erweiterung des Audit-Trails um „Zugriff verweigert“-Ereignisse bietet Varonis seinen Kunden eine effiziente und effektive Möglichkeit, herauszufinden, wer ihre Informationen verwendet und wozu, zu welchen vertraulichen Daten zu viele Nutzer Zugang haben, wie diese Probleme behoben werden können – und welche Nutzer versuchen, auf Daten zuzugreifen, für die sie keine Berechtigung haben.

Organisationen sind dadurch in der Lage, präventive Kontrollmaßnahmen zu implementieren und mögliche Bedrohungen bereits zu erkennen, bevor es zu einem Sicherheitsvorfall kommt. So erhalten sie eine genauere Übersicht und Kontrolle über die Hauptrisikogruppe: normale Mitarbeiter mit zu großzügigen Zugriffsrechten.

Fordern Sie jetzt eine Live-Demonstration von Varonis DatAdvantage 5.7 an – dazu einfach hier klicken.

 

The post Wer VERSUCHT, auf Ihre Daten zuzugreifen? appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

das-eu-ki-gesetz:-was-es-ist-und-warum-es-wichtig-ist
Das EU-KI-Gesetz: Was es ist und warum es wichtig ist
Ein Überblick über die weltweit erste umfassende KI-Verordnung, deren Compliance-Anforderungen und wie Geldstrafen von bis zu 35 Millionen Euro (38  Millionen USD) vermieden werden können.
fünf-schritte-zur-entschärfung-des-größten-datensicherheitsrisikos
Fünf Schritte zur Entschärfung des größten Datensicherheitsrisikos
von Manuel Roldan-Vega Letzte Woche hatte ich die Gelegenheit, an einer Veranstaltung über Sicherheits-Risiken für die Daten Dritter teilzunehmen. Dabei unterhielt ich mich mit Leuten aus vielen unterschiedlichen Branchen und Positionen....
anleitung-für-die-journal--und-diagnosefunktion-in-exchange
Anleitung für die Journal- und Diagnosefunktion in Exchange
von Manuel Roldan-Vega Die Erstellung von Journalen und Diagnoseprotokollen sind Dienste zur Überwachung und Überprüfung von Aktivitäten auf Microsoft-Exchange-Servern. Sie bieten grundlegende Auditing-Funktionen für E-Mail-Vorgänge (z. B. wer welche Nachricht an...
war-es-x64dbg-und-wie-verwendet-man-es?
War es x64dbg und wie verwendet man es?
Eine Einführung und Übersicht über die Verwendung von x64dbg als Tool zur Malware-Analyse - dieser Beitrag ist der Auftakt zu einer vierteiligen Serie über x64dbg.