Ein Strategieplan

Varonis unterstützt einige der weltweit größten Unternehmen dabei ihre Daten umfassend zu schützen. Auf dieser Basis haben wir einen Strategieplan für den Rundum-Schutz von Daten erarbeitet, der inzwischen einigermaßen „kampferprobt“ ist.



Phase I: Aufdecken & Benachrichtigen



Klassifizieren sensibler Inhalte, Bestandsaufnahme der vergebenen Berechtigungen, Auditing aktivieren

Wie wollen Sie Ihre Daten schützen, wenn Sie rein gar nichts darüber wissen? Wir beginnen mit einer Bestandsaufnahme aller unstrukturierten Daten in Ihrer Netzwerkumgebung. Das bedeutet, sensible Inhalte zu klassifizieren, ACLs und Active Directory zu durchsuchen sowie ein umfangreiches, nicht intrusives Auditing zu ermöglichen, damit Sie wissen, wie die Benutzer mit den betreffenden Daten umgehen.

Das Ergebnis? Sie haben endlich den Überblick. Sie wissen, wer Zugriff auf Daten hat und wer ihn tatsächlich verwendet, Sie wissen, wo sensible Informationen gespeichert sind und wo diese Inhalte übermäßige Zugriffsrechte haben und stark gefährdet sind.



Folgende Tatbestände erkennen Sie sofort, ohne selbst eingreifen zu müssen:



  • Statistisch gesehen ungewöhnliches Benutzerverhalten
  • Massenlöschungen und -änderungen
  • Administrative Gruppenänderungen (Rechteausweitungen (Privilege Escalation)
  • Verwaltungszugriff auf Benutzerdaten
  • Unzählige fehlgeschlagene Login-Versuche
  • Aktivitäten bei sensiblen Daten
  • Änderungen, die außerhalb des entsprechenden Kontrollfensters gemacht wurden


Phase II: Verteidigen



Die wichtigsten Probleme zuerst (z. B. globaler Zugriff, veraltete Daten)

Mit der Zeit schleichen sich sensible Daten (einschließlich geistigen Eigentums, regulierter Inhalte und anderer vertraulicher Daten) in Ordner ein, auf die viel zu viele Personen zugreifen. Dabei handelt es sich nicht nur um wertvolle, sondern häufig auch um unternehmenskritische Daten, auf die häufig zugegriffen wird – aber wer greift darauf zu?

Es ist wichtig, Ordner mit übermäßigen Zugriffsrechten, die aufgrund von globalen Gruppen oder Gruppen mit zu vielen Benutzern zustande gekommen sind, zu sperren. Verteidigen Sie Ihre Daten. Allerdings, Zugriffsrechte ohne Kontextwissen einfach einzuschränken, bereitet unter Umständen Probleme. Um solche Schwierigkeiten zu vermeiden, nutzt DatAdvantage Metadaten und Automatisierung.

Priorisierung bestimmter Ordner und Daten basierend auf der Menge an sensiblen Daten, Aktivitäten und Exposition dieser Daten – sowie Simulation und Aufheben von Berechtigungen über eine singuläre Benutzeroberfläche. Dabei werden die Ordner mit den höchsten Risiken als erste bearbeitet und alle weiteren nach Wichtigkeit – ohne laufende Geschäftsprozesse zu behindern.



Phase III: Zuweisen



Entlasten der IT-Abteilung

Unstrukturierte Daten benötigen einen Eigentümer, der selbst über die Zugriffskontrolle entscheiden kann; d.h. eine Person, die sowohl mit Inhalt als auch mit dem Kontext der Daten vertraut ist, und die diese Informationen dann im Rahmen der Unternehmensrichtlinien umsetzt..

DatAdvantage identifiziert schnell und zuverlässig die Ordner, die einen Dateneigentümer benötigen. Gemeinsam mit den Dateneigentümern wird anschließend bestimmt, wer auf diese Daten Zugriff haben sollte. Das entlastet die IT und bewahrt sie davor in Terabytes verwaister Daten zu ertrinken beziehungsweise spätestens beim Versuch die korrekten Zugriffsberechtigungen zu vergeben. Ist der Entscheidungsträger, das heißt der Dateneigentümer für aktive, aber auch veraltete Daten, ermittelt, kann die IT-Abteilung erste Schritte einleiten. Zum Beispiel kann sie den Arbeitsbereich entsprechend verlagern. Die Dateneigentümer treffen dann die Entscheidung über zu vergebende Berechtigungen. Über Tools wie DataPrivilege kann eine IT-Abteilung auch eine direkte Entscheidungsvollmacht erteilen.



Phase IV: Automatisieren



Alle wesentlichen Schutzmaßnahmen kümmern sich um sich selbst

Wie jetzt weiter? Wie auf die Dauer Schritt halten?

Mit den Varonis-Lösungen verfügen Sie jetzt über deutlich mehr Anknüpfungspunkte zu Ihren Dateien, Berechtigungen und Verzeichnissen im Netzwerk. Das erleichtert das Überwachen, Verwalten und Absichern erheblich.

Metadaten zu verwenden, Benutzeraktivitäten nachzuvollziehen und die Automatisierung zeitintensiver Prozesse haben für ein Unternehmen gleich mehrere Vorteile. Zum einen verbessern Sie die Wertschöpfung aus Ihren Daten. Zum anderen sind Sie in der Lage Insider-Bedrohungen aufzudecken, Datenschutzverstöße zu verhindern und deren Auswirkungen zu begrenzen sowie eine schnelle Wiederherstellung zu ermöglichen.

  • Stellen Sie sicher, dass immer nur die richtigen Personen Zugriff auf die richtigen Daten haben, die Nutzung überwacht und Missbrauch gemeldet wird.
  • Identifizieren Sie die Stellen, an denen sensible Informationen angreifbar sind und übermäßige Zugriffsrechte vorliegen. Sperren Sie diesen Zugriff ohne laufende Geschäftsprozesse unterbrechen zu müssen.
  • Automatisches Erkennen von ungewöhnlichen und unerwünschten Aktivitäten zwischen unterschiedlichen Plattformen. Die Basis bilden eine Analyse des Benutzerverhaltens und die Fähigkeit zum maschinellen Lernen. Unter diesen Voraussetzungen erkennen Sie mögliche Probleme und Datenschutzverstöße schon zu einem sehr frühen Zeitpunkt.
  • Übertragen Sie den Dateneigentümern die Verantwortung, Berechtigungen zu überwachen und zu verwalten, ohne dass die IT-Abteilung involviert ist. Automatische Funktionen stellen sicher, dass die Unternehmensrichtlinien dabei immer berücksichtigt werden.
  • Automatisches Migrieren, archivieren, löschen oder unter Quarantäne stellen von Dateien, basierend auf Zugriffsaktivitäten, Inhalten, etc.

Das klingt für Sie nach einem guten Plan?
Fordern Sie eine kostenlose 30-Tage-Testversion an, und wir wenden unsere Strategieplan auch in Ihrer Netzwerkumgebung an

STRATEGIEPLAN ANZEIGEN