Varonis erweitert Datenbank-Support auf Amazon Redshift

Varonis für AWS unterstützt jetzt Amazon Redshift, sodass Unternehmen sicherstellen können, dass ihre kritischen Data Warehouses sicher sind.
Nathan Coppinger
2 minute gelesen
Letzte aktualisierung 8. Juli 2024

Varonis hat seine Unterstützung für strukturierte Daten um Amazon Redshift erweitert und bietet eine Komplettlösung zum Schutz von AWS-Umgebungen vor Datenoffenlegung, Insider-Bedrohungen und Cyberangriffen. So können Unternehmen ihre wichtigen Data Warehouses sichern: 

  • Skalierbare Datenermittlung und -klassifizierung 
  • Granulare Berechtigungen und Exposureanalyse 
  • Verwaltung von Fehlkonfigurationen 
  • Kontinuierliche Aktivitätsüberwachung und leistungsfähige Bedrohungserkennung 

Sensible Daten in großem Umfang erkennen und klassifizieren. 

Varonis ordnet automatisch Ihren Cloud-Datenbestand zu und ermöglicht es Ihnen, alle Ihre Redshift-Datenbankinstanzen anzuzeigen, unabhängig davon, ob es sich um serverlose oder bereitgestellte Cluster handelt. Varonis scannt dann automatisch Ihr Redshift Data Warehouse, um sensible Daten über Ihre Datenbankinstanzen bis hin zur Ebene der einzelnen Spalten zu erkennen und zu klassifizieren.

Hunderte von sofort einsatzbereiten Klassifikatoren helfen Ihnen zu verstehen, wo sich Ihre regulierten Daten befinden und wo sie gefährdet sind. Dazu gehören intellektuelle PII, Finanzdaten und andere sensible Informationen, die Ihre Geschäftsentscheidungen beeinflussen. 

Erkennen und korrigieren Sie Konfigurationsabweichungen. 

Varonis überwacht Amazon Redshift und die breitere AWS-Umgebung kontinuierlich, um kritische Fehlkonfigurationen aufzudecken, die Ihre vertraulichen Daten Risiken und Verstößen aussetzen könnten.  

Wir identifizieren Fehlkonfigurationen in Ihren Redshift-Arbeitsgruppen, sobald sie auftreten, z. B.: 

  • Cluster mit fehlenden Audit Logs 
  • Cluster mit fehlender Verschlüsselung 
  • _ssl-Datenbankparameter in serverlosen Arbeitsgruppen deaktiviert 
  • Öffentlich zugängliche Datenbank-Ports 

Varonis vergleicht dann automatisch den Status Ihrer Umgebung mit Standardregeln und -vorschriften wie CIS, ISO, NIST und HIPPA, um Konfigurationsabweichungen zu erkennen.  

Das Sicherheitsstatus-Dashboard identifiziert diese Risiken und berücksichtigt Erkenntnisse aus den Varonis Threat Labs, die Fehlkonfigurationsrisiken regelmäßig aktualisieren, sobald diese entdeckt werden. 

Wenn ein Konfigurationsrisiko erkannt wird, kann Varonis das Problem automatisch beheben, die nächsten Schritte empfehlen und detaillierte Anweisungen zur manuellen Behebung geben, falls ein solches Eingreifen gewünscht wird. 

Verstehen und reduzieren Sie Ihren möglichen AWS-Schaden ganz einfach. 

Varonis analysiert und ordnet Benutzerberechtigungen über Amazon-Redshift-Datenbankinstanzen hinweg zu, um zu ermitteln, wo vertrauliche Daten durch übermäßige Berechtigungen, externen Zugriff und öffentliche Exposure gefährdet sind.

Varonis vereinfacht komplizierte Zugriffsrichtlinien, Schlüssel und ACLs, indem Berechtigungen mithilfe eines einfachen CRUDS-Modells – Create (Erstellen), Read (Lesen), Update (Aktualisieren), Delete (Löschen) und Share (Freigeben) – normalisiert werden. Außerdem können Sie die Berechtigungen jedes Benutzers mit Hilfe des Zugriffsdiagramms visualisieren und erhalten so einen unübertroffenen Einblick bezüglich Ihres möglichen AWS-Schadens. 

Überwachen Sie Aktivitäten und erkennen Sie Bedrohungen für Ihre kritischen Redshift-Datenbanken. 

Varonis überwacht Ihr Redshift-Data Warehouse kontinuierlich auf abnormale oder riskante Aktivitäten, die auf eine Bedrohung hinweisen oder Ihre kritischen Datenbanken gefährden könnten. Wir warnen Sie proaktiv vor verdächtigen Aktivitäten, darunter:  

  • Übermäßiges oder ungewöhnliches Löschen von Redshift-Datenbanken 
  • Deaktivierung der Redshift-Cluster-Protokollierung 
  • Zuweisung privilegierter Inline-Richtlinien, die Daten offenlegen könnten 

Varonis ordnet jede Warnung den relevanten MITRE ATT&CK-Taktiken und -Techniken zu und erstellt einen granularen cloudübergreifenden Audit-Trail der Ereignisse, damit Sicherheitsteams den Kontext, die Auswirkungen und die Phase der Warnung besser verstehen können.  

Varonis verwaltet einen vollständigen und normalisierten Audit-Trail von Ereignissen, der detaillierte Redshift-Aktivitäten erfasst, z. B. wenn Benutzer Datenbankinstanzen erstellen oder löschen, Cluster ändern oder Datenbankinstanzen aus Backups wiederherstellen.

Durch Filtern des Audit-Trails nach privilegierten Benutzern, Vertraulichkeit oder Aktivitätstyp können Sie Bedrohungen leicht untersuchen und sehen, welche sensiblen Daten in Ihren Redshift-Datenbanken und Ihrer breiteren Cloud-Umgebung betroffen sind. 

Varonis für AWS kostenlos testen. 

Die im AWS Marketplace erhältliche Varonis Data Security Platform unterstützt Sicherheitsteams dabei, ihre Datensicherheitslage kontinuierlich und in Echtzeit zu überwachen und zu verbessern, und bietet folgende Möglichkeiten: 

  • Zugriff auf einen zentralen Überblick über die Sicherheitslage mit anpassbaren DSPM-Dashboards 
  • Ermitteln und Klassifizieren vertraulicher Daten, die in strukturierten und unstrukturierten Ressourcen gespeichert sind 
  • Identifizierung der Stellen, an denen vertrauliche Daten offengelegt werden, durch Automatisierung zur Durchsetzung des Zugriffs nach dem Least-Privilege-Prinzip 
  • Überwachen der Aktivitäten sensibler Daten und Warnungen bei ungewöhnlichem Verhalten  
  • Aufrechterhaltung eines historischen, angereicherten und von Menschen lesbaren Cloud-übergreifenden Audit Trails, um Untersuchungen zu erleichtern 
  • Kontinuierliche Aufdeckung von Fehlkonfigurationen, Identifizierung von Konfigurationsabweichungen und automatische Behebung von Problemen 

Sind Sie bereit, Ihre Datensicherheit zu verbessern und mit der führenden DSPM-Lösung von Varonis automatisierte Ergebnisse zu erzielen? Fordern Sie noch heute eine Demo an und besuchen Sie uns auf der AWS re:Inforce.  

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

was-ist-die-zwei-faktor-authentifizierung-(2fa)-und-warum-sollten-sie-sie-verwenden?
Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?
Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.
5-aufgaben,-die-it-abteilungen-durchführen-sollten
5 Aufgaben, die IT-Abteilungen durchführen sollten
Ein klarer Weg zum Management und Schutz von Informationen. 1. Auditing des Datenzugriffs Ohne einen Zugriffsbericht ist das effektive Management von Datensätzen unmöglich. Nur eine zuverlässige Kontrolle der Datennutzung ermöglicht eine...
varonis-dataprivilege-und-rsa-®-identity-governance-and-lifecycle
Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle
Ab sofort sind Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle interoperabel. Dies unterstützt Unternehmen dabei, Sicherheits- und Compliance-Risiken bei Zugriffen zu erkennen und Probleme mit Zugriffsberechtigungen, die mit...
so-verwenden-sie-netcat-befehle:-beispiele-und-spickzettel
So verwenden Sie Netcat-Befehle: Beispiele und Spickzettel
Erfahren Sie, was das Dienstprogramm Netcat ist und welche verschiedenen Befehle es unterstützt, um IT-Organisationen bei der effizienteren Verwaltung ihrer Netzwerke zu unterstützen.