Jeder erfahrene IT-Experte wird Ihnen bestätigen, dass das Auditing von Datei- und E-Mail-Aktivitäten keine leichte Aufgabe ist. Sie verwenden einen Exchange- oder SharePoint-Server, der schon tagein und tagaus rund um die Uhr von Benutzern überlastet wird und jetzt wollen Sie darüber hinaus noch eine Auditing-Funktion für kritische Metadaten einführen. Die Auslastung und der begrenzte Speicherplatz für die Audit-Daten machen Ihnen jedoch Sorgen. Da haben Sie das Dilemma.
Neben den Herausforderungen bei Kapazitäten und Skalierbarkeit bringt das Auditing aber noch weitere Schwierigkeiten mit sich. Wie garantieren Sie, dass alle Ereignisse kontinuierlich und lückenlos erfasst werden? Was ist mit den Ergebnissen? Wohin sollen diese gehen? Wie kann ich Ergebnisse durchsuchen? Berichte erstellen? Meldungen erhalten?
Das mag nach einer unlösbaren Aufgabe klingen, doch wenn Sie sich einmal diesen Herausforderungen gestellt haben, können Sie die Metadaten über kritische und sensible Informations wie E-Mails und Dateien für die verschiedensten Einsatzbereiche nutzen: „verlorene“ Daten finden, Datenschutzverstöße erkennen, veraltete Daten identifizieren und vieles mehr.
Dies sind 8 Eigenschaften, auf die Sie bei Auditing-Produkten achten sollten:
- Erfordert die Lösung die Verwendung des nativen Auditing (das oftmals die Kapazität beeinträchtigt) und das Lesen von Raw Log-Dateien?
- Wie viele Audit-Daten können wo und für wie lange gespeichert werden? (Viele Produkte verfügen nicht über eine gute Funktion zur Wiederherstellung, sodass Sie Audit-Daten regelmäßig bereinigen müssen)
- Stehen die Audit-Daten anderen ergänzenden Produkten und Lösungen zur Verfügung? Werden andere Datenquellen zugelassen?
- Können die Audit-Daten einfach durchsucht, sortiert und gemeldet werden? (Rohtext in einer Ereignisanzeige ist definitiv nicht ausreichend)
- Sind die Audit-Daten einheitlich (d. h. kann ich die Aktivitäten von Benutzern in Exchange, SharePoint, File-Servern etc. über eine einzige Schnittstelle überwachen)?
- Stehen die Audit-Daten mit anderen Metadaten in Beziehung (d. h. wer verwendet die Daten + Indikatoren für die Empfindlichkeit der Daten = Gewinn)?
- Sind die Audit-Daten nutzbar (d. h. wenn Sie sehen, dass ein Benutzer auf unberechtigte Daten zugreift, können Sie diese Daten blockieren oder eine Echtzeitmeldung für eine mögliche Wiederholung einrichten)?
- Ist das Auditing in Echtzeit und umfassend? (Einige native Auditing-Systeme erfassen beispielsweise nicht alle Ereignisarten.)
Ich hoffe, dass Ihnen diese Fragen dabei helfen werden, sich für das richtige Datei- und E-Mail-Auditing-System für Ihre Umgebung und Ihren speziellen Anwendungsfall zu entscheiden. Wie immer gilt: Testen Sie Ihre Auditing-Software!
Haben Sie weitere Fragen? Kontaktieren Sie uns doch über Twitter: @varonis.
The post 8 WICHTIGE EIGENSCHAFTEN EINER AUDITING-SOFTWARE appeared first on Varonis Deutsch.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.