Bessere Zugangskontrollen durch Hinzufügen von Varonis zum IAM

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker....
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker. Viele Unternehmen setzen ein IAM (Identity Access Management) ein, um den Zugriff auf Anwendungen und andere Unternehmensressourcen zu verwalten und zu steuern.

Eine Herausforderung, die auch nach Implementierung einer IAM-Lösung ungelöst bleibt, ist die Anwendung ihrer Prinzipien auf unstrukturierte Daten. IAM kann Sie zwar dabei unterstützen, Gruppenmitgliedschaften im Active Directory zu verwalten. Es kann Ihnen aber nicht sagen, auf welche Daten die jeweilige Gruppe Zugriff hat. Das ist so, als würde man die Schlüssel an einem Schlüsselbund verwalten, ohne zu wissen, welche Türen sie aufschließen.

An dieser Stelle kommt Varonis ins Spiel. DatAdvantage kann Berechtigungen bidirektional darstellen: Durch einen Doppelklick auf einen Ordner, eine Website oder ein Postfach wird Ihnen angezeigt, wer Zugriff darauf hat. Oder Sie klicken auf einen Benutzer oder eine Gruppe, um alle Elemente zu betrachten, auf die er oder sie zugreifen kann – auf allen Datenspeichern in Ihrem Unternehmen.

Unsere Kunden stellen häufig fest, dass IAM zu weitreichende Zugriffberechtigungen auf Basis der Rolle bereitstellt. Varonis macht diese Probleme für Sie sichtbar und unterstützt Sie bei deren Lösung.

Varonis integriert sich in das IAM, um dessen Funktionen zu verbessern und zu erweitern und Sie mit einer ganzheitlichen Datenschutzlösung zu versorgen.

So wird Varonis in das IAM integriert

Varonis DataPrivilege verbessert den IAM-Prozess, indem es die Entscheidungsprozesse über Zugriffsgenehmigungen aus dem Zuständigkeitsbereich der IT-Mitarbeiter entfernt und diese Entscheidung wieder den eigentlichen Dateneigentümern vorbehält. Sobald das erledigt ist, können Sie einen Workflow einführen, mit dem das Prinzip der notwendigsten Berechtigung aufrecht erhalten wird.

Varonis erleichtert die Integration mit SOAP und REST API. Mit dem API können Sie verwaltete Daten mit Ihrer IAM-/ITSM-Lösung synchronisieren und Anweisungen an DataPrivilege zurückgeben, um Anfragen auszuführen und Anfragen sowie Änderungen der Zugriffskontrolle zu melden. Sie werden die Integration nutzen können, um DataPrivilege-Anspruchsprüfungen, Workflows mit Self-Service-Zugriff, Eigentumszuordnungen und vieles mehr von außerhalb zu kontrollieren.

Die Integrationsmöglichkeiten eignen sich für mehrere Standard-Anwendungsfälle:

  • Datenseitige Berechtigungsprüfung: Vom IAM-System aus kann ein Benutzer einen Bericht über die Berechtigungen eines Ordners zur Überprüfung anfordern und diese optional aufheben.
  • Benutzerseitige Berechtigungsüberprüfung durch Vorgesetzte: Ein Manager wählt einen ihm direkt unterstellten Mitarbeiter und lässt eine Liste aller Gruppen/Berechtigungen für diesen Mitarbeiter erstellen, worauf er Änderungen direkt aus dieser Liste heraus anfordern kann.
  • Workflow für die selbstständige Beantragung von Zugriffsberechtigungen: Benutzer beantragen Ordner- oder Gruppenzugriff, und DataPrivilege verwaltet den Genehmigungsprozess.
  • Bereitstellungs-/Aufhebungs-Workflow: Beim Anlegen eines neuen Benutzers im IAM wird ein Prozess ausgelöst, bei dem diesem Benutzer die Standardberechtigungen auf Grundlage seiner beruflichen Funktion bereitgestellt werden. Im Gegenzug werden Benutzer, die im IAM gesperrt werden, aus allen Gruppen entfernt, so dass keine verwaisten Konten in Gruppen erhalten bleiben.

Vorzüge der Ergänzung Ihrer IAM-Strategie mit Varonis

Zusätzlich zu den IAM-Integrationsfunktionen unterstützt Varonis Sie bei der Entwicklung einer starken Datenschutzstrategie, die Ihr Arsenal um Überwachung, Klassifizierung, Bedrohungserkennung und vieles mehr erweitert.

Wenn Sie bereits ein IAM eingeführt haben oder die Implementierung eines IAM im Rahmen Ihrer Datensicherheitsinitiativen im Jahr 2018 planen, demonstrieren wir Ihnen gerne, wie Sie durch die Integration der Datensicherheitsplattform von Varonis noch mehr aus Ihrem IAM herausholen können. Klicken Sie hier, um mit einer persönlichen Demonstration den ersten Schritt zu machen.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

ist-diese-sid-schon-vergeben? varonis-threat-labs-entdeckt-injektionsangriff-mit-synthetischen-sids
Ist diese SID schon vergeben? Varonis Threat Labs entdeckt Injektionsangriff mit synthetischen SIDs
Eine Technik, bei der Bedrohungsakteure mit bereits bestehenden hohen Berechtigungen synthetische SIDs in eine ACL einfügen, um so Backdoors und versteckte Berechtigungen zu schaffen.
10-tipps-zur-behebung-ihrer-technischen-schulden-in-salesforce
10 Tipps zur Behebung Ihrer technischen Schulden in Salesforce
Lernen Sie Best Practices für die Verwaltung und Analyse von Berechtigungen in Salesforce kennen und erfahren Sie, wie schnelle Lösungen die Daten Ihres Unternehmens gefährden können.
für-eine-maximale-investitionsrendite:-arbeiten-nach-dem-prinzip-der-notwendigsten-berechtigung
Für eine maximale Investitionsrendite: Arbeiten nach dem Prinzip der notwendigsten Berechtigung
Berechtigungen zu verwalten kann sehr teuer werden. Bei einem Unternehmen mit 1.000 Mitarbeitern kann der Aufwand, der aus der Bearbeitung von Berechtigungsanforderungen entsteht, bei bis zu 180.000 US-Dollar pro Jahr...
windows-berechtigungen-reparieren
Windows-Berechtigungen reparieren
von Brian Vecci Wenn Sie Windows-Systemadministrator oder in Ihrer Organisation in das Sicherheits- oder -Berechtigungs-Management involviert sind, hatten Sie es das ein oder andere Mal garantiert schon mit fehlerhaften Windows-Berechtigungen...