Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS

Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...
Nathan Coppinger
3 minute gelesen
Letzte aktualisierung 21. April 2023

Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack, und Zoom!

Wir veranstalten ein Event zur Produkteinführung am Mittwoch, den 26. Mai, um 18 Uhr CEST. Dort können Sie einen ausführlichen Produktrundgang sehen und haben die Chance, einen Amazon-Gutschein im Wert von 250 Dollar zu gewinnen.

Eine neue Ära der Cloud-Sicherheit

Da der Trend zu einer globalen und dezentralisierten Belegschaft anhält, sind Unternehmen zunehmend auf Cloud-Dienste angewiesen und benötigen oft mehrere unterschiedliche SaaS- und IaaS-Produkte, um ihre Anforderungen zu erfüllen.

Die Sicherung von Daten über mehrere Clouds hinweg ist in der Praxis jedoch oft ein Albtraum.

Jeder Dienst hat seine eigenen Datentypen, Berechtigungsmodelle und Formate für Aktivitätsprotokolle. Da es keine einheitliche Transparenz und Kontrolle über Daten innerhalb von SaaS- und IaaS-Diensten gibt, sind Unternehmen zunehmend anfällig für verheerende Datenlecks.

DatAdvantage Cloud löst dieses Problem, indem es sich mit Ihren größten und wichtigsten Cloud-Anwendungen und -Datenspeichern verbindet, um Identitäten, Berechtigungen und Aktivitäten zu sammeln, zu normalisieren und zu korrelieren.

Das Ergebnis? Sie erhalten eine einheitliche Ansicht, mit der Sie das Cloud-Risiko für sensible Daten visualisieren, vor Bedrohungen gewarnt werden und den möglichen Schaden begrenzen können.

Video Thumbnail
3:49

SaaS- und IaaS-Abdeckung

In unserer ersten Version unterstützt DatAdvantage Cloud einige der beliebtesten Cloud-Anwendungen und -Datenspeicher:

  • Amazon Web Services (AWS)
  • Google Drive
  • Box
  • Salesforce
  • Zoom
  • Okta
  • GitHub
  • Slack
  • Jira

DatAdvantage Cloud ist Cloud-nativ und einfach zu implementieren. Konfigurieren Sie DatAdvantage Cloud einfach für Ihre bestehenden Cloud-Dienste und Identitätsanbieter – ohne komplexe Architekturänderungen oder Proxies.

Hauptfunktionen

Reduzieren Sie den möglichen Schaden

DatAdvantage Cloud erfasst und normalisiert Berechtigungen in ein einfaches CRUDS-Modell: create, read, update, delete and share (Erstellen, Lesen, Aktualisieren, Löschen und Freigeben). So können Sie Ihren möglichen Schaden aktiv begrenzen. Beantworten Sie im Handumdrehen die wichtigen Fragen:

  • Wer hat Zugang zu unserer sensiblen Produkt-Roadmap?
  • Wie erhalten diese Personen Zugriff?
  • Was machen sie damit?

Schnelle Durchführung von Cloud-übergreifenden Untersuchungen

DatAdvantage Cloud standardisiert und ergänzt Cloud-Ereignisse aus all Ihren Cloud-Services und liefert Ihnen einfache Antworten auf komplexe Fragen:

  • Welche externen Benutzer haben Berechtigungen in einer SaaS-App?
  • Melden sich Admins ohne MFA an?
  • Welche Konfigurationsänderungen haben Watchlist-Benutzer in allen unseren Apps vorgenommen?
Führen Sie Cloud-übergreifende Untersuchungen durch, ohne komplexe, dienstspezifische Abfragen erstellen zu müssen.

Benachrichtigung bei verdächtiger Aktivitäten und Richtlinienverstößen

Vermeiden Sie Übernahmen von Cloud-Konten, Insider-Bedrohungen und unbeabsichtigte Richtlinienverstöße durch Cloud-übergreifende Audits und Alarme.

Sie können Ihre eigenen Warnungen basierend auf Ihren unternehmensspezifischen SaaS/IaaS-Regeln erstellen oder unsere sofort einsatzbereiten Richtlinien nutzen. Die DatAdvantage-Cloud verfügt über dienstspezifische Richtlinien:

Sowie über Cloud-übergreifende Richtlinien, die Probleme erkennen können – egal, wo sie auftreten:

Verbindung von Cloud-übergreifenden Identitäten

Wir verknüpfen automatisch Benutzerkonten, einschließlich persönlicher Konten, über alle Dienste hinweg zu einer einzigen Identität. Sehen Sie sofort, worauf eine Person unternehmensweit zugreifen kann und tatsächlich zugreift.

DAC Identities

Decken Sie risikoreiche Schattenidentitäten (menschlich und nichtmenschlich) mit übermäßigen Berechtigungen auf, die in den Cloud-Diensten Ihres Unternehmens versteckt sind – von persönlichen Konten bis hin zu Anwendungs-Tokens. Beantworten Sie schnell Fragen wie:

  • Ist dies ein Benutzer mit Berechtigungen?
  • Ein nicht-menschlicher Benutzer? Ein App-Token? Extern?
  • Ist die Identität veraltet oder aktiv?
  • Ist MFA aktiviert?

Weitere Gründe, die für DatAdvantage Cloud sprechen:

Verlustprävention für sensible Daten

  • Nutzen Sie erweiterte Überwachung für externe und Gastbenutzer und verfolgen Sie die riskante Freigabe vertraulicher Informationen.

Erkennung von Schattenidentitäten

  • Decken Sie risikoreiche Schattenidentitäten (menschlich und nichtmenschlich) mit übermäßigen Berechtigungen auf, die in den Cloud-Diensten Ihres Unternehmens versteckt sind – von persönlichen Konten bis hin zu Anwendungs-Tokens.

Sanierung von SaaS-Berechtigungen

  • Verschaffen Sie sich einen klaren Überblick über die Berechtigungen in all Ihren Cloud-Diensten und erhalten Sie Empfehlungen zur Behebung übermäßiger, unangemessener oder ungenutzter Berechtigungen.

Cloud-übergreifende Durchsetzung von Richtlinien

  • Sofort einsatzbereite sowie angepasste Richtlinien helfen Ihnen, riskante Konfigurations- und Datenexpositionsänderungen sowie Abweichungen von den Best Practices des Dienstes zu erkennen.

Überwachung von Konten mit Berechtigungen

  • Verfolgen Sie die Registrierung neuer Admins, Änderungen von Admin-Konten und Verstöße gegen die Funktionstrennung durch Admins.

Entfernen veralteter Identitäten

  • Entfernen Sie ungenutzte Administratorkonten, veraltete Benutzer mit Berechtigungen und externe Anbieter, deren Dienste nicht mehr genutzt werden.

Sicheres Offboarding

  • Stellen Sie sicher, dass Mitarbeiter und Drittanbieter keinen Zugriff auf Ihre Cloud-Dienste haben, nachdem sie Ihr Unternehmen verlassen haben.

Benutzerverfolgung ohne Verwaltung und SSO

  • Spüren Sie einfach persönliche Accounts auf, die nicht zum Verbund gehören und sich bei Ihren Unternehmens-Cloud-Diensten anmelden.

Interessiert an einem revolutionären neuen Ansatz für Cloud-Sicherheit? Um unter den Ersten zu sein, die DatAdvantage Cloud ausprobieren, nehmen Sie sich drei Minuten Zeit, um sich für unser Early Access-Programm zu bewerben!

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

varonis-ordnet-cloud-sicherheitsalarme-zu-mitre-att&ck-zu
Varonis ordnet Cloud-Sicherheitsalarme zu MITRE ATT&CK zu
Im neuesten Update von DatAdvantage Cloud von Varonis kombinieren wir Taktiken und Techniken aus dem MITRE ATT&CK mit unseren Cloud-Alarmen, um eine schnellere Reaktion auf Vorfälle zu ermöglichen.
der-unterschied-zwischen-e3-und-e5-office-365-funktionen
Der Unterschied zwischen E3 und E5 Office 365 Funktionen
Die Enterprise Mobility and Security-Angebote von Microsoft sind zusätzliche Sicherheitsdienste, die zur Kontrolle, Prüfung und zum Schutz der Daten und Benutzer in den Microsoft-Produkten Azure und Office 365 erworben werden...
data-security-posture-management-(dspm):-ein-leitfaden-zu-best-practices-für-cisos
Data Security Posture Management (DSPM): ein Leitfaden zu Best Practices für CISOs
Erlernen Sie Best Practices im Bereich Data Security Posture Management (DSPM) mit unserem Leitfaden für CISOs. Erfahren Sie, wie Sie das richtige Tool auswählen, die Compliance gewährleisten und Datenlecks verhindern.
cloudpro:-ist-geheimhaltung-das-fehlende-glied-bei-der-cloud-sicherheit?
CLOUDPRO: IST GEHEIMHALTUNG DAS FEHLENDE GLIED BEI DER CLOUD-SICHERHEIT?
Davey Winder von CloudPro hat in dieser Woche einen interessanten Artikel verfasst, der auf einer der wichtigsten Erkenntnisse unserer jüngsten zu Informations-Entropie aufbaut. Wir haben herausgefunden, dass 44 % der Befragten...