Varonis für

Microsoft Teams

Verhindern Sie die unerwünschte Offenlegung von Daten bei der Zusammenarbeit in Teams.

Teams logo

Die Herausforderung

Jedes Mal, wenn ein Benutzer ein neues Team erstellt, wird in M365 ein ganzes Netz aus Komplexität und Risiken erzeugt. Jedes Team erstellt eine SharePoint-Online-Site mit drei lokalen Gruppen, zwei Azure-AD-Untergruppen und einem versteckten Exchange-Postfach/Kalender.

Wenn Benutzer Dateien teilen, Mitglieder hinzufügen sowie Kanäle und Links erstellen, wird es für die IT schwieriger, vertrauliche Daten zu schützen. Die nativen Sicherheitstools von Microsoft bieten keinen ganzheitlichen Überblick darüber, wer Zugriff hat und wo Daten offengelegt werden.

Die Lösung

Varonis hilft Ihnen, die Konsequenzen der Zusammenarbeit in Teams in Ihrer Umgebung klar zu visualisieren, indem es Ihnen die Identifizierung der Bereiche erleichtert, in denen vertrauliche Daten offengelegt werden. In einer einzigen Konsole können Sie genau sehen, wer auf vertrauliche Daten zugreifen kann, die über Teams geteilt werden, und den übermäßigen Zugriff dort entfernen, wo er nicht benötigt wird, um die Daten so zu schützen.

Wissen, wer auf Ihre sensiblen Daten zugreifen kann

Verschaffen Sie sich über eine einzige Oberfläche einen vollständigen Überblick darüber, wer auf sensible, über Teams freigegebene Daten zugreifen kann – unabhängig davon, wie diese Person den Zugriff erhalten hat. Klicken Sie einfach auf die vom Team erstellte Site und erhalte Sie eine Liste aller Benutzer, die Zugriff haben, sowie deren Berechtigungsstufe und ob sie dem Unternehmen angehören.

Visualisierung der Datenexposition in Teams

Stellen Sie sich vor, Sie fragen sich: „Wie viele Team-Sites enthalten vertrauliche Daten?“ und erhalten eine sofortige, genaue Antwort. Dynamische Dashboards zeigen auf, wo Ihre sensiblen Daten für externe Benutzer oder für die Öffentlichkeit freigegeben sind, damit Sie unnötigen Zugriff proaktiv entfernen und das Risiko gering halten können.

Überwachung und Untersuchung verdächtiger Aktivitäten

Erhalten Sie Alarme über verdächtiges Freigabeverhalten oder über andere Warnsignale, und führen Sie einfach Untersuchungen in Ihren lokalen und Cloud-Umgebungen durch. Überwachen Sie, wie Benutzer mit Daten interagieren und protokollieren Sie einen vollständigen Audit Trail des Datenzugriffs.