8 WICHTIGE EIGENSCHAFTEN EINER AUDITING-SOFTWARE

Jeder erfahrene IT-Experte wird Ihnen bestätigen, dass das Auditing von Datei- und E-Mail-Aktivitäten keine leichte Aufgabe ist. Sie verwenden einen Exchange- oder SharePoint-Server, der schon tagein und tagaus rund um die...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 6. Oktober 2023

Jeder erfahrene IT-Experte wird Ihnen bestätigen, dass das Auditing von Datei- und E-Mail-Aktivitäten keine leichte Aufgabe ist. Sie verwenden einen Exchange- oder SharePoint-Server, der schon tagein und tagaus rund um die Uhr von Benutzern überlastet wird und jetzt wollen Sie darüber hinaus noch eine Auditing-Funktion für kritische Metadaten einführen. Die Auslastung und der begrenzte Speicherplatz für die Audit-Daten machen Ihnen jedoch Sorgen. Da haben Sie das Dilemma.

Neben den Herausforderungen bei Kapazitäten und Skalierbarkeit bringt das Auditing aber noch weitere Schwierigkeiten mit sich. Wie garantieren Sie, dass alle Ereignisse kontinuierlich und lückenlos erfasst werden? Was ist mit den Ergebnissen? Wohin sollen diese gehen? Wie kann ich Ergebnisse durchsuchen? Berichte erstellen? Meldungen erhalten?

Das mag nach einer unlösbaren Aufgabe klingen, doch wenn Sie sich einmal diesen Herausforderungen gestellt haben, können Sie die Metadaten über kritische und sensible Informations wie E-Mails und Dateien für die verschiedensten Einsatzbereiche nutzen: „verlorene“ Daten finden, Datenschutzverstöße erkennen, veraltete Daten identifizieren und vieles mehr.

Dies sind 8 Eigenschaften, auf die Sie bei Auditing-Produkten achten sollten:

  1. Erfordert die Lösung die Verwendung des nativen Auditing (das oftmals die Kapazität beeinträchtigt) und das Lesen von Raw Log-Dateien?
  2. Wie viele Audit-Daten können wo und für wie lange gespeichert werden? (Viele Produkte verfügen nicht über eine gute Funktion zur Wiederherstellung, sodass Sie Audit-Daten regelmäßig bereinigen müssen)
  3. Stehen die Audit-Daten anderen ergänzenden Produkten und Lösungen zur Verfügung? Werden andere Datenquellen zugelassen?
  4. Können die Audit-Daten einfach durchsucht, sortiert und gemeldet werden? (Rohtext in einer Ereignisanzeige ist definitiv nicht ausreichend)
  5. Sind die Audit-Daten einheitlich (d. h. kann ich die Aktivitäten von Benutzern in Exchange, SharePoint, File-Servern etc. über eine einzige Schnittstelle überwachen)?
  6. Stehen die Audit-Daten mit anderen Metadaten in Beziehung (d. h. wer verwendet die Daten + Indikatoren für die Empfindlichkeit der Daten = Gewinn)?
  7. Sind die Audit-Daten nutzbar (d. h. wenn Sie sehen, dass ein Benutzer auf unberechtigte Daten zugreift, können Sie diese Daten blockieren oder eine Echtzeitmeldung für eine mögliche Wiederholung einrichten)?
  8. Ist das Auditing in Echtzeit und umfassend? (Einige native Auditing-Systeme erfassen beispielsweise nicht alle Ereignisarten.)

Ich hoffe, dass Ihnen diese Fragen dabei helfen werden, sich für das richtige Datei- und E-Mail-Auditing-System  für Ihre Umgebung und Ihren speziellen Anwendungsfall zu entscheiden. Wie immer gilt: Testen Sie Ihre Auditing-Software!

Haben Sie weitere Fragen? Kontaktieren Sie uns doch über Twitter: @varonis.

The post 8 WICHTIGE EIGENSCHAFTEN EINER AUDITING-SOFTWARE appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

neues-sicherheits-dashboard,-verbesserte-verhaltensanalyse-und-einiges-mehr
Neues Sicherheits-Dashboard, verbesserte Verhaltensanalyse und einiges mehr
Wir hören jeden Tag neue Geschichten darüber, wie unsere Kunden Cyber-Angriffe mit DatAlert stoppen konnten: Erkennen und Sperren von Ransomware-Infektionen, Aufspüren von Fehlkonfigurationen und Schwachstellen sowie das Einrichten automatischer Reaktionen...
einigkeit-in-der-führungsetage?-wie-führungskräfte-und-it-sicherheitsverantwortliche-über-die-größten-cyberbedrohungen-denken
Einigkeit in der Führungsetage? Wie Führungskräfte und IT-Sicherheitsverantwortliche über die größten Cyberbedrohungen denken
Datenschutz-Verstöße kosten Unternehmen weltweit Milliarden Euro, zerstören das Vertrauen in die betroffenen Unternehmen und können sich negativ auf Marke und Image auswirken – mit realen Folgen wie Kurseinbrüchen und Umsatzeinbußen....
was-ist-mimikatz:-eine-einführung
Was ist Mimikatz: Eine Einführung
Mimikatz wurde ursprünglich von Benjamin Delpy entwickelt, um Microsoft zu demonstrieren, dass ihre Authentifizierungsprotokolle durch Angreifer zu überwinden waren. Dabei schuf er unbeabsichtigt eines der am häufigsten genutzten und heruntergeladenen...
was-ist-ein-smb-port-und-erklärung-der-ports-445-und-139
Was ist ein SMB-Port und Erklärung der Ports 445 und 139
Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen...