Da Remote-Arbeit in der Zeit nach der Pandemie zunehmend zur Norm geworden ist, wird immer deutlicher, dass viele Organisationen nicht in der Lage sind, die Datensicherheit wirksam aufrechtzuerhalten. Im Zentrum dieses Problems steht das Fehlen von Zugriffskontrollen auf Daten.

Laut Varonis sind 43 % aller Cloud-Identitäten verwaist und ungenutzt, während drei von vier Cloud-Identitäten zu externen Kontakten gehören und aktiv bleiben, selbst nachdem diese das Unternehmen verlassen haben.

Viele Organisationen verfügen schlichtweg nicht über einen einheitlichen Rahmen, um exponierte Datenbestände zu identifizieren und den Benutzerzugriff auf diese Ressourcen zu verwalten – geschweige denn das Prinzip der minimalen Rechte einzuhalten. Dadurch werden Informationen für Angreifer angreifbar und die Organisationen setzen sich einem erhöhten Risiko für Datenschutzverletzungen und Compliance-Verstöße aus.

Dieser Blog beleuchtet, warum es Organisationen nicht gelingt, eine angemessene Datensicherheit umzusetzen, und erklärt, wie eine datenzentrierte Sicherheitslösung das Risiko eines Sicherheitsvorfalls verringern kann.

Der größte fehler: infrastruktur statt benutzer schützen

Einer der Hauptgründe, warum Organisationen Schwierigkeiten bei der Verwaltung des Datenzugriffs haben, liegt darin, dass sie sich auf veraltete Sicherheitsansätze verlassen, die darauf basieren, lokale Ressourcen einzuzäunen, anstatt die zugrunde liegenden Daten selbst zu schützen.

Auch wenn dieser Ansatz vor der weit verbreiteten Nutzung von Cloud Computing in gewissem Maße wirksam war, können diese Kontrollen mit dem heutigen dezentralen Datenzugriff schlicht nicht Schritt halten.

Heutige Benutzer greifen nicht auf geschützte Informationen von einem einzelnen Server zu, sondern tun dies im Büro, zu Hause und über eine Mischung aus Arbeits- und sogar privaten Geräten.

Das bedeutet, dass Organisationen eine Lösung benötigen, die kontinuierlich Daten identifizieren, abbilden und klassifizieren kann, während diese in der Umgebung gespeichert sind oder sich bewegen – wenn sie die Transparenz über ihre Angriffsfläche aufrechterhalten wollen.

In der Praxis sollten Sicherheitsteams und Führungskräfte in der Lage sein, Daten und Benutzer zu katalogisieren, jedem Benutzer ein angemessenes Zugriffslevel zuzuweisen und dann zu überwachen bzw. zu prüfen, wie diese Benutzer mit den Daten interagieren, um sicherzustellen, dass keine böswilligen Aktivitäten stattfinden.

Die notwendigkeit von data security, detection and response

Die Identifizierung und Klassifizierung von Daten ist zwar der erste Schritt zur Umsetzung einer datenzentrierten Sicherheitslösung, doch Organisationen müssen auch in der Lage sein, schnell zu reagieren, wenn ein nicht autorisierter Benutzer Zugriff auf Ressourcen erhält oder versucht, diese zu ändern oder zu exfiltrieren.

Mit anderen Worten: Es werden Fähigkeiten für Data Security, Detection and Response benötigt, um den Zugriff auf strukturierte und unstrukturierte Daten in der gesamten Umgebung kontinuierlich zu überwachen, Sicherheitsbedrohungen zu erkennen und einzudämmen.

Da 45 % der Organisationen im vergangenen Jahr eine cloudbasierte Datenschutzverletzung oder eine nicht bestandene Prüfung erlebt haben, ist Data Security, Detection and Response kein „Nice-to-have“ mehr, sondern ein Muss für Organisationen, die ihre Daten konsequent schützen wollen.

Intern oder extern: die praktischen aspekte der umsetzung einer datenzentrierten sicherheitslösung

Auch wenn vielen Organisationen bewusst ist, dass der Schutz von Daten die zentrale Herausforderung moderner Sicherheit ist, verfügen nur wenige über die internen Ressourcen und das Fachwissen, um ein wirklich datenzentriertes Sicherheitsmodell zu implementieren – insbesondere in einer cloudbasierten Umgebung.

Tatsächlich zeigen Studien, dass 39 % der Organisationen Cybersicherheit und Cloud Computing als ihre größten Kompetenzlücken einstufen.

Managed Services bieten jedoch eine Lösung für den Fachkräftemangel, indem sie es einer Organisation ermöglichen, eine feste Gebühr an einen Sicherheitsanbieter zu zahlen, der Datenbestände identifiziert, abbildet, klassifiziert und berät, wie diese am besten geschützt werden können.

Der managed varonis data security service

Der Managed Varonis Data Security Service von Integrity360 bietet Ihnen Unterstützung durch ein Team erfahrener Sicherheitsanalysten, die Ihnen bei der Implementierung und Verwaltung der Varonis-Plattform helfen und Ihrer Organisation ermöglichen, kritische Datenbestände zu identifizieren.

Sobald das Team die Bestände identifiziert hat, kann es 24/7-Unterstützung für die Erkennung und Reaktion auf Datensicherheitsvorfälle sowie für das Management von Insider-Risiken aus einem hochmodernen Security Operations Centre (SOC) bereitstellen.

Konkret bedeutet dies, dass Sie bösartige Aktivitäten automatisch erkennen, Ihre Analysten über verdächtige Änderungen informieren und die Rücknahme von Änderungen an Benutzern/Gruppen, Ordnerberechtigungen und AD-Gruppenmitgliedschaften im gesamten Unternehmen automatisieren können.

Verhindern sie, dass ihre daten in die falschen hände geraten

In einer Welt, in der Hacker täglich versuchen, kritische Daten zu exfiltrieren, ist eine datenzentrierte Sicherheitslösung unerlässlich, um Ihre Angriffsfläche zu reduzieren. Die Identifizierung, Klassifizierung und Kontrolle des Zugriffs auf Ihre Daten ist der Schlüssel zur Durchsetzung eines Zero-Trust-Sicherheitsmodells und zur Verhinderung, dass regulierte Informationen in die falschen Hände geraten.

Möchten Sie mehr darüber erfahren, wie eine datenzentrierte Sicherheitslösung Ihre Informationen schützen kann? Klicken Sie auf die Schaltfläche, um unsere Experten zu kontaktieren.