Wer VERSUCHT, auf Ihre Daten zuzugreifen?

von Manuel Roldan-Vega Gelegenheit macht Diebe – über 80 % der Sicherheitsvorfälle gelten als „opportunistisch“. Die meisten Daten werden von ganz normalen Mitarbeitern gestohlen, die über zu großzügige Berechtigungen verfügen und...
1 Min. Lesezeit
Letzte Aktualisierung am 1. November 2021

von Manuel Roldan-Vega

Gelegenheit macht Diebe – über 80 % der Sicherheitsvorfälle gelten als „opportunistisch“. Die meisten Daten werden von ganz normalen Mitarbeitern gestohlen, die über zu großzügige Berechtigungen verfügen und diese missbrauchen, um vertrauliche Daten abzurufen. Man kann also sagen, dass dort ein großes Risiko besteht, wo normale Mitarbeiter Zugriff auf zu viele Daten haben und an wertvolle Informationen gelangen können.

Beim effektiven Schutz von Daten gibt es eine kritische Frage, auf die Organisationen häufig keine Antwort haben: Welche Nutzer VERSUCHEN möglicherweise herauszufinden, ob sie Dateien und Ordner öffnen können, auf die sie keinen Zugriff haben sollten?

DatAdvantage

Varonis DatAdvantage zeigt Ihnen, wer versucht, auf Ihre Daten zuzugreifen.

Zusätzlich zu seinem leistungsstarken, vollständigen Audit-Trail zu erfolgreichen Ereignissen nutzt Varonis DatAdvantage in der Version 5.7 nun sein Metadaten-Framework auch dazu, um „Zugriff verweigert“-Ereignisse auf Windows-Servern zu erfassen, zu verarbeiten und darüber zu berichten. Diese Ereignisse kommen vor, wenn Nutzer versuchen, auf eine Datei oder einen Ordner zuzugreifen, die ACL dies jedoch nicht erlaubt. Eine große Anzahl von „Zugriff verweigert“-Ereignissen kann beispielsweise auf einen Wurm hindeuten. Es kann aber auch sein, dass der Nutzer herumstöbert und Ausschau nach wertvollen Informationen hält oder versucht, große Datenmengen zu suchen bzw. zu indizieren, auf die er keinen Zugriff hat.

DatAdvantage kann zudem melden, wenn ein statistisch signifikanter, sprunghafter Anstieg von Aktivitäten auftritt. Dazu gehören nun auch „Zugriff verweigert“-Ereignisse. Auf Basis dieser Informationen können Organisationen überprüfen, weshalb ein Nutzer möglicherweise versucht, auf Daten zuzugreifen, für die er keine Zugangsberechtigung besitzt.

Mit der Erweiterung des Audit-Trails um „Zugriff verweigert“-Ereignisse bietet Varonis seinen Kunden eine effiziente und effektive Möglichkeit, herauszufinden, wer ihre Informationen verwendet und wozu, zu welchen vertraulichen Daten zu viele Nutzer Zugang haben, wie diese Probleme behoben werden können – und welche Nutzer versuchen, auf Daten zuzugreifen, für die sie keine Berechtigung haben.

Organisationen sind dadurch in der Lage, präventive Kontrollmaßnahmen zu implementieren und mögliche Bedrohungen bereits zu erkennen, bevor es zu einem Sicherheitsvorfall kommt. So erhalten sie eine genauere Übersicht und Kontrolle über die Hauptrisikogruppe: normale Mitarbeiter mit zu großzügigen Zugriffsrechten.

Fordern Sie jetzt eine Live-Demonstration von Varonis DatAdvantage 5.7 an – dazu einfach hier klicken.

 

The post Wer VERSUCHT, auf Ihre Daten zuzugreifen? appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

ein-leitfaden-zur-ki-datensicherheit:-warum-sie-wichtig-ist-und-wie-man-es-richtig-umsetzen
Ein Leitfaden zur KI-Datensicherheit: Warum sie wichtig ist und wie man es richtig umsetzen
Erfahren Sie mehr darüber, was KI-Datensicherheit wirklich bedeutet, warum sie wichtig ist und wie Sie sensitive Daten schützen, die von KI-Systemen und -Workflows verwendet oder von diesen offengelegt werden.
varonis-kündigt-eine-strategische-partnerschaft-mit-microsoft-an,-um-die-zukunft-der-ki-zu-sichern.
Varonis kündigt eine strategische Partnerschaft mit Microsoft an, um die Zukunft der KI zu sichern.
Die Unternehmen haben eine strategische Produktpartnerschaft geschlossen, um skalierbare Datensicherheit, Governance und Compliance für das KI-Zeitalter bereitzustellen.
verborgene-risiken-von-shadow-ai
Verborgene Risiken von Shadow AI
Shadow AI ist auf dem Vormarsch, da Mitarbeitende nicht genehmigte KI-Tools verwenden. Erfahren Sie, welche Risiken dies für Sicherheit und Compliance darstellt und wie Sie verantwortungsvoll damit umgehen.
ki-modellvergiftung:-was-sie-wissen-müssen
KI-Modellvergiftung: Was Sie wissen müssen
Erkunden Sie die zunehmende Bedrohung durch „Modellvergiftung“ – Cyberangriffe, bei denen Modelle des maschinellen Lernens manipuliert werden –, und erfahren Sie, wie Ihr Unternehmen sich dagegen verteidigen kann.