Varonis hat seine Unterstützung für strukturierte Daten um Amazon Redshift erweitert und bietet eine Komplettlösung zum Schutz von AWS-Umgebungen vor Datenoffenlegung, Insider-Bedrohungen und Cyberangriffen. So können Unternehmen ihre wichtigen Data Warehouses sichern:
- Skalierbare Datenermittlung und -klassifizierung
- Granulare Berechtigungen und Exposureanalyse
- Verwaltung von Fehlkonfigurationen
- Kontinuierliche Aktivitätsüberwachung und leistungsfähige Bedrohungserkennung
Sensible Daten in großem Umfang erkennen und klassifizieren.
Varonis ordnet automatisch Ihren Cloud-Datenbestand zu und ermöglicht es Ihnen, alle Ihre Redshift-Datenbankinstanzen anzuzeigen, unabhängig davon, ob es sich um serverlose oder bereitgestellte Cluster handelt. Varonis scannt dann automatisch Ihr Redshift Data Warehouse, um sensible Daten über Ihre Datenbankinstanzen bis hin zur Ebene der einzelnen Spalten zu erkennen und zu klassifizieren.
Hunderte von sofort einsatzbereiten Klassifikatoren helfen Ihnen zu verstehen, wo sich Ihre regulierten Daten befinden und wo sie gefährdet sind. Dazu gehören intellektuelle PII, Finanzdaten und andere sensible Informationen, die Ihre Geschäftsentscheidungen beeinflussen.
Erkennen und korrigieren Sie Konfigurationsabweichungen.
Varonis überwacht Amazon Redshift und die breitere AWS-Umgebung kontinuierlich, um kritische Fehlkonfigurationen aufzudecken, die Ihre vertraulichen Daten Risiken und Verstößen aussetzen könnten.
Wir identifizieren Fehlkonfigurationen in Ihren Redshift-Arbeitsgruppen, sobald sie auftreten, z. B.:
- Cluster mit fehlenden Audit Logs
- Cluster mit fehlender Verschlüsselung
- _ssl-Datenbankparameter in serverlosen Arbeitsgruppen deaktiviert
- Öffentlich zugängliche Datenbank-Ports
Varonis vergleicht dann automatisch den Status Ihrer Umgebung mit Standardregeln und -vorschriften wie CIS, ISO, NIST und HIPPA, um Konfigurationsabweichungen zu erkennen.
Das Sicherheitsstatus-Dashboard identifiziert diese Risiken und berücksichtigt Erkenntnisse aus den Varonis Threat Labs, die Fehlkonfigurationsrisiken regelmäßig aktualisieren, sobald diese entdeckt werden.
Wenn ein Konfigurationsrisiko erkannt wird, kann Varonis das Problem automatisch beheben, die nächsten Schritte empfehlen und detaillierte Anweisungen zur manuellen Behebung geben, falls ein solches Eingreifen gewünscht wird.
Verstehen und reduzieren Sie Ihren möglichen AWS-Schaden ganz einfach.
Varonis analysiert und ordnet Benutzerberechtigungen über Amazon-Redshift-Datenbankinstanzen hinweg zu, um zu ermitteln, wo vertrauliche Daten durch übermäßige Berechtigungen, externen Zugriff und öffentliche Exposure gefährdet sind.
Varonis vereinfacht komplizierte Zugriffsrichtlinien, Schlüssel und ACLs, indem Berechtigungen mithilfe eines einfachen CRUDS-Modells – Create (Erstellen), Read (Lesen), Update (Aktualisieren), Delete (Löschen) und Share (Freigeben) – normalisiert werden. Außerdem können Sie die Berechtigungen jedes Benutzers mit Hilfe des Zugriffsdiagramms visualisieren und erhalten so einen unübertroffenen Einblick bezüglich Ihres möglichen AWS-Schadens.
Überwachen Sie Aktivitäten und erkennen Sie Bedrohungen für Ihre kritischen Redshift-Datenbanken.
Varonis überwacht Ihr Redshift-Data Warehouse kontinuierlich auf abnormale oder riskante Aktivitäten, die auf eine Bedrohung hinweisen oder Ihre kritischen Datenbanken gefährden könnten. Wir warnen Sie proaktiv vor verdächtigen Aktivitäten, darunter:
- Übermäßiges oder ungewöhnliches Löschen von Redshift-Datenbanken
- Deaktivierung der Redshift-Cluster-Protokollierung
- Zuweisung privilegierter Inline-Richtlinien, die Daten offenlegen könnten
Varonis ordnet jede Warnung den relevanten MITRE ATT&CK-Taktiken und -Techniken zu und erstellt einen granularen cloudübergreifenden Audit-Trail der Ereignisse, damit Sicherheitsteams den Kontext, die Auswirkungen und die Phase der Warnung besser verstehen können.
Varonis verwaltet einen vollständigen und normalisierten Audit-Trail von Ereignissen, der detaillierte Redshift-Aktivitäten erfasst, z. B. wenn Benutzer Datenbankinstanzen erstellen oder löschen, Cluster ändern oder Datenbankinstanzen aus Backups wiederherstellen.
Durch Filtern des Audit-Trails nach privilegierten Benutzern, Vertraulichkeit oder Aktivitätstyp können Sie Bedrohungen leicht untersuchen und sehen, welche sensiblen Daten in Ihren Redshift-Datenbanken und Ihrer breiteren Cloud-Umgebung betroffen sind.
Varonis für AWS kostenlos testen.
Die im AWS Marketplace erhältliche Varonis Data Security Platform unterstützt Sicherheitsteams dabei, ihre Datensicherheitslage kontinuierlich und in Echtzeit zu überwachen und zu verbessern, und bietet folgende Möglichkeiten:
- Zugriff auf einen zentralen Überblick über die Sicherheitslage mit anpassbaren DSPM-Dashboards
- Ermitteln und Klassifizieren vertraulicher Daten, die in strukturierten und unstrukturierten Ressourcen gespeichert sind
- Identifizierung der Stellen, an denen vertrauliche Daten offengelegt werden, durch Automatisierung zur Durchsetzung des Zugriffs nach dem Least-Privilege-Prinzip
- Überwachen der Aktivitäten sensibler Daten und Warnungen bei ungewöhnlichem Verhalten
- Aufrechterhaltung eines historischen, angereicherten und von Menschen lesbaren Cloud-übergreifenden Audit Trails, um Untersuchungen zu erleichtern
- Kontinuierliche Aufdeckung von Fehlkonfigurationen, Identifizierung von Konfigurationsabweichungen und automatische Behebung von Problemen
Sind Sie bereit, Ihre Datensicherheit zu verbessern und mit der führenden DSPM-Lösung von Varonis automatisierte Ergebnisse zu erzielen? Fordern Sie noch heute eine Demo an und besuchen Sie uns auf der AWS re:Inforce.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.