Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Wir stellen vor: DatAdvantage Cloud – datenzentrierte Sicherheit für SaaS und IaaS

Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira,...
Nathan Coppinger
3 minute gelesen
Veröffentlicht 21. Mai 2021
Letzte aktualisierung 21. April 2023

Heute freuen wir uns, den Early Access auf DatAdvantage Cloud ankündigen zu können. Unsere neue Cloud-gehostete Lösung überträgt den datenzentrierten Sicherheitsansatz von Varonis auf AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack, und Zoom!

Wir veranstalten ein Event zur Produkteinführung am Mittwoch, den 26. Mai, um 18 Uhr CEST. Dort können Sie einen ausführlichen Produktrundgang sehen und haben die Chance, einen Amazon-Gutschein im Wert von 250 Dollar zu gewinnen.

Eine neue Ära der Cloud-Sicherheit

Da der Trend zu einer globalen und dezentralisierten Belegschaft anhält, sind Unternehmen zunehmend auf Cloud-Dienste angewiesen und benötigen oft mehrere unterschiedliche SaaS- und IaaS-Produkte, um ihre Anforderungen zu erfüllen.

Die Sicherung von Daten über mehrere Clouds hinweg ist in der Praxis jedoch oft ein Albtraum.

Jeder Dienst hat seine eigenen Datentypen, Berechtigungsmodelle und Formate für Aktivitätsprotokolle. Da es keine einheitliche Transparenz und Kontrolle über Daten innerhalb von SaaS- und IaaS-Diensten gibt, sind Unternehmen zunehmend anfällig für verheerende Datenlecks.

DatAdvantage Cloud löst dieses Problem, indem es sich mit Ihren größten und wichtigsten Cloud-Anwendungen und -Datenspeichern verbindet, um Identitäten, Berechtigungen und Aktivitäten zu sammeln, zu normalisieren und zu korrelieren.

Das Ergebnis? Sie erhalten eine einheitliche Ansicht, mit der Sie das Cloud-Risiko für sensible Daten visualisieren, vor Bedrohungen gewarnt werden und den möglichen Schaden begrenzen können.

Video Thumbnail
3:49

SaaS- und IaaS-Abdeckung

In unserer ersten Version unterstützt DatAdvantage Cloud einige der beliebtesten Cloud-Anwendungen und -Datenspeicher:

  • Amazon Web Services (AWS)
  • Google Drive
  • Box
  • Salesforce
  • Zoom
  • Okta
  • GitHub
  • Slack
  • Jira

DatAdvantage Cloud ist Cloud-nativ und einfach zu implementieren. Konfigurieren Sie DatAdvantage Cloud einfach für Ihre bestehenden Cloud-Dienste und Identitätsanbieter – ohne komplexe Architekturänderungen oder Proxies.

Hauptfunktionen

Reduzieren Sie den möglichen Schaden

DatAdvantage Cloud erfasst und normalisiert Berechtigungen in ein einfaches CRUDS-Modell: create, read, update, delete and share (Erstellen, Lesen, Aktualisieren, Löschen und Freigeben). So können Sie Ihren möglichen Schaden aktiv begrenzen. Beantworten Sie im Handumdrehen die wichtigen Fragen:

  • Wer hat Zugang zu unserer sensiblen Produkt-Roadmap?
  • Wie erhalten diese Personen Zugriff?
  • Was machen sie damit?

Schnelle Durchführung von Cloud-übergreifenden Untersuchungen

DatAdvantage Cloud standardisiert und ergänzt Cloud-Ereignisse aus all Ihren Cloud-Services und liefert Ihnen einfache Antworten auf komplexe Fragen:

  • Welche externen Benutzer haben Berechtigungen in einer SaaS-App?
  • Melden sich Admins ohne MFA an?
  • Welche Konfigurationsänderungen haben Watchlist-Benutzer in allen unseren Apps vorgenommen?
Führen Sie Cloud-übergreifende Untersuchungen durch, ohne komplexe, dienstspezifische Abfragen erstellen zu müssen.

Benachrichtigung bei verdächtiger Aktivitäten und Richtlinienverstößen

Vermeiden Sie Übernahmen von Cloud-Konten, Insider-Bedrohungen und unbeabsichtigte Richtlinienverstöße durch Cloud-übergreifende Audits und Alarme.

Sie können Ihre eigenen Warnungen basierend auf Ihren unternehmensspezifischen SaaS/IaaS-Regeln erstellen oder unsere sofort einsatzbereiten Richtlinien nutzen. Die DatAdvantage-Cloud verfügt über dienstspezifische Richtlinien:

Sowie über Cloud-übergreifende Richtlinien, die Probleme erkennen können – egal, wo sie auftreten:

Verbindung von Cloud-übergreifenden Identitäten

Wir verknüpfen automatisch Benutzerkonten, einschließlich persönlicher Konten, über alle Dienste hinweg zu einer einzigen Identität. Sehen Sie sofort, worauf eine Person unternehmensweit zugreifen kann und tatsächlich zugreift.

DAC Identities

Decken Sie risikoreiche Schattenidentitäten (menschlich und nichtmenschlich) mit übermäßigen Berechtigungen auf, die in den Cloud-Diensten Ihres Unternehmens versteckt sind – von persönlichen Konten bis hin zu Anwendungs-Tokens. Beantworten Sie schnell Fragen wie:

  • Ist dies ein Benutzer mit Berechtigungen?
  • Ein nicht-menschlicher Benutzer? Ein App-Token? Extern?
  • Ist die Identität veraltet oder aktiv?
  • Ist MFA aktiviert?

Weitere Gründe, die für DatAdvantage Cloud sprechen:

Verlustprävention für sensible Daten

  • Nutzen Sie erweiterte Überwachung für externe und Gastbenutzer und verfolgen Sie die riskante Freigabe vertraulicher Informationen.

Erkennung von Schattenidentitäten

  • Decken Sie risikoreiche Schattenidentitäten (menschlich und nichtmenschlich) mit übermäßigen Berechtigungen auf, die in den Cloud-Diensten Ihres Unternehmens versteckt sind – von persönlichen Konten bis hin zu Anwendungs-Tokens.

Sanierung von SaaS-Berechtigungen

  • Verschaffen Sie sich einen klaren Überblick über die Berechtigungen in all Ihren Cloud-Diensten und erhalten Sie Empfehlungen zur Behebung übermäßiger, unangemessener oder ungenutzter Berechtigungen.

Cloud-übergreifende Durchsetzung von Richtlinien

  • Sofort einsatzbereite sowie angepasste Richtlinien helfen Ihnen, riskante Konfigurations- und Datenexpositionsänderungen sowie Abweichungen von den Best Practices des Dienstes zu erkennen.

Überwachung von Konten mit Berechtigungen

  • Verfolgen Sie die Registrierung neuer Admins, Änderungen von Admin-Konten und Verstöße gegen die Funktionstrennung durch Admins.

Entfernen veralteter Identitäten

  • Entfernen Sie ungenutzte Administratorkonten, veraltete Benutzer mit Berechtigungen und externe Anbieter, deren Dienste nicht mehr genutzt werden.

Sicheres Offboarding

  • Stellen Sie sicher, dass Mitarbeiter und Drittanbieter keinen Zugriff auf Ihre Cloud-Dienste haben, nachdem sie Ihr Unternehmen verlassen haben.

Benutzerverfolgung ohne Verwaltung und SSO

  • Spüren Sie einfach persönliche Accounts auf, die nicht zum Verbund gehören und sich bei Ihren Unternehmens-Cloud-Diensten anmelden.

Interessiert an einem revolutionären neuen Ansatz für Cloud-Sicherheit? Um unter den Ersten zu sein, die DatAdvantage Cloud ausprobieren, nehmen Sie sich drei Minuten Zeit, um sich für unser Early Access-Programm zu bewerben!

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?