Was haben Basketballmannschaften, Regierungsbehörden und Autohersteller gemeinsam?
Bei allen wurden bereits im Rahmen eines Datenlecks vertrauliche, geschützte oder private Informationen gestohlen und von Insidern offenlegt. In jedem Fall waren die Beweggründe und Methoden unterschiedlich, doch das Risiko blieb dasselbe: Insider haben Zugriff auf zu viele Daten mit zu wenig Kontrollen.
Insider-Bedrohungen erweisen sich für Unternehmen nach wie vor als schwer zu bekämpfen, da Insider – im Gegensatz zu Außenstehenden – unentdeckt und in der Regel ohne Misstrauen zu erregen durch sensible Daten navigieren können.
Die Cyber-Security-Industrie ist jedoch nicht die erste Branche, die sich mit Insider-Bedrohungen auseinandersetzt: Die Spionage-Industrie hat eine lange Tradition in der Bekämpfung und Abwehr von Insidern unter Anwendung der „CIA-Triade“-Prinzipien Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability).
Die moderne Cyber-Security-Antwort von Varonis auf Insider-Risiken ist die Datensicherheits-Triade „Sensibilität, Zugriff und Aktivität“. Mithilfe dieser drei Dimensionen der Datensicherheit können Sie das Risiko und die Auswirkungen eines Insider-Angriffs reduzieren.
Durch die Kombination dieser drei Säulen der Datensicherheits-Triade können Sie das Risiko und die Auswirkungen eines Insider-Angriffs effektiv reduzieren.
Sehen wir uns die Dimensionen genauer an und finden wir heraus, wie Varonis bei jeder einzelnen hilft.
Insider werden immer Zugriff auf Unternehmensdaten haben, aber nicht alle Daten sind gleichermaßen sensibel oder wertvoll. Die Vorbeugung von Insider-Risiken beginnt damit, zu verstehen, welche Daten sensibel oder reguliert sind und welche möglicherweise zusätzliche Kontrollen erfordern.
Die integrierten Richtlinien von Varonis erkennen automatisch persönlich identifizierbare Informationen (PII), Zahlungskarteninformationen (PCI), geschützte Gesundheitsinformationen (PHI), Geheimnisse und mehr in Cloud-Anwendungen und -Infrastrukturen, On-premise-Dateifreigaben und hybriden NAS-Geräten. Mit einer umfangreichen vorkonfigurierten Regelbibliothek sowie leicht anpassbaren Regeln hilft Varonis Unternehmen, sensible oder regulierte Daten, geistiges Eigentum oder andere unternehmensspezifische Daten schnell zu finden.
Um zusätzliche Kontrollen wie Verschlüsselung anzuwenden, kann Varonis Dateien mit einem Label versehen. Mithilfe unserer Klassifizierungsergebnisse können wir Dateien finden und korrigieren, die von Endnutzern falsch klassifiziert wurden oder gar kein Label erhalten haben. Durch die korrekte Kennzeichnung von Daten wird es für Insider schwieriger, sensible Daten zu exfiltrieren.
Mithilfe der Klassifizierungsergebnisse von Varonis können Sie Dateien finden und korrigieren, die von Endnutzern falsch klassifiziert wurden oder gar kein Label erhalten haben. Setzen Sie mit Labels ganz einfach Datenschutzrichtlinien durch, beispielsweise zur Verschlüsslung.
Varonis findet nicht nur heraus, wo sich sensible Daten befinden, sondern zeigt Ihnen auch, wo diese konzentriert und offengelegt sind, sodass Sie Prioritäten dahingehend setzen können, worauf Sie sich konzentrieren müssen, um die Daten-Exposure zu reduzieren.
Die zweite Säule der Datensicherheits-Triade zur Kontrolle von Insiderrisiken ist der Zugriff. Indem Sie den Zugriff auf Daten kontrollieren, kontrollieren Sie auch das Risiko eines Insidervorfalls. Bei Varonis nennen wir dies eine Reduzierung des Explosionsradius.
Das kann schwierig sein, wenn ein durchschnittlicher Mitarbeiter am ersten Tag Zugriff auf über 17 Millionen Dateien und Ordner hat und ein durchschnittliches Unternehmen über mehr als 40 Millionen eindeutige Berechtigungen für SaaS-Anwendungen verfügt. Angesichts der unterschiedlichen Berechtigungsstrukturen von App zu App sowie der Geschwindigkeit, mit der Daten erstellt und geteilt werden, würde es Jahre dauern, bis eine Armee von Administratoren diese Privilegien verstanden und korrigiert hat.
Zusätzlich zu den Berechtigungen verfügen SaaS-Anwendungen über unzählige Konfigurationen, die, wenn sie falsch konfiguriert sind, Daten nicht nur für zu viele interne Mitarbeitende, sondern möglicherweise auch für externe Benutzer oder sogar persönliche Konten zugänglich machen können.
Ein durchschnittliches Unternehmen verfügt über mehrere Millionen eindeutiger Berechtigungen, die kritische Daten für zu viele Personen, das gesamte Unternehmen oder sogar das Internet zugänglich machen.
Varonis verschafft Ihnen durch die Kombination von Dateisensibilität, Zugriff und Aktivität einen Echtzeitüberblick über Ihre Datensicherheitslage. Von Freigabelinks über verschachtelte Berechtigungsgruppen und die Verwaltung von Fehlkonfigurationen bis hin zu veralteten Daten: Wir berechnen effektiv die notwendigen Berechtigungen und priorisieren die Sanierung basierend auf dem Risiko.
Um Insider-Bedrohungen wirksam zu begrenzen, müssen Unternehmen das Risiko nicht nur erkennen, sondern auch beheben können.
Varonis bietet vorgefertigte Sanierungsrichtlinien, die Sie an Ihr Unternehmen anpassen können. Sie definieren die Leitlinien. Unsere Automatisierung erledigt den Rest.
Varonis trifft intelligente Entscheidungen darüber, wer Zugriff auf bestimmte Daten benötigt und wer nicht, und kann mithilfe von Least-Privilege-Automatisierung unnötige Zugriffe eliminieren. Da wir wissen, wer auf die Daten zugreift, können wir ungenutzte Zugänge entfernen, was den Explosionsradius eines Insider-Angriffs kontinuierlich verringert, ohne dass menschliches Eingreifen erforderlich ist oder der Geschäftsbetrieb unterbrochen wird.
Varonis kann zudem Fehlkonfigurationen korrigieren, um zu verhindern, dass Daten unbeabsichtigt offengelegt werden.
Die Datenaktivität ist ein wichtiger Bestandteil bei der Festlegung von Änderungen im Rahmen der Sanierung, um die Auswirkungen eines Insidervorfalls sicher und proaktiv zu begrenzen. Datenaktivitäten können ebenfalls dazu beitragen, verdächtige Aktivitäten in Echtzeit zu erkennen.
Eine der gefährlichsten Eigenschaften von Insidern ist, dass sie oft keine Alarme auslösen. Sie „dringen nicht in Ihr System ein“, wie es bei einem externen Akteur der Fall wäre. Stattdessen stöbern sie vielleicht im Stillen herum und sehen, worauf sie Zugriff haben – wie im Fall des Piloten Jack Teixeira, der Zugang zu vertraulichen Militärdokumenten hatte und angeblich Bilder dieser Dokumente in einem Discord-Thread teilte.
Unternehmen sollten überwachen, wie auf Daten zugegriffen wird und wie sie weitergegeben werden – insbesondere im Fall von Insidern –, damit sie Bedrohungen erkennen und stoppen können, bevor Schaden entsteht.
Varonis überwacht jede wichtige Handlung auf Daten – jedes Lesen, Schreiben, Erstellen und Freigeben – und erstellt Verhaltensgrundlagen für die normale Aktivität für jeden Benutzer oder jedes Gerät. Unsere UEBA-Alerts erkennen Bedrohungen für Daten, z. B. wenn ein Benutzer auf untypische sensible Dateien zugreift oder große Datenmengen an ein persönliches E-Mail-Konto sendet, und können böswillige Akteure mithilfe automatischer Reaktionen in Echtzeit stoppen.
Überwachen Sie Datenaktivitäten und erkennen Sie Bedrohungen in Echtzeit. Unsere Bedrohungsmodelle lernen ständig dazu und passen sich an die Umgebungen unserer Kunden an. So erkennen und stoppen sie abnormale Aktivitäten, bevor Daten kompromittiert werden.
Unsere erweiterte, normalisierte Aufzeichnung jeder Datei, jedes Ordners und jeder E-Mail-Aktivität in Ihren Cloud- und On-premise-Umgebungen bedeutet, dass Sie einen Sicherheitsvorfall anhand eines detaillierten forensischen Protokolls schnell untersuchen können und dabei genau sehen, was passiert ist.
Sie können sich auch an unser Incident Response Team von Sicherheitsarchitekten und Forensikexperten wenden, das Kunden und Testnutzern kostenlos zur Verfügung steht, wenn Sie Hilfe bei der Untersuchung von Bedrohungen wünschen.
Das IR Team von Varonis hat unzählige Insider-Bedrohungen und externe APTs vereitelt.
Der datenzentrierte Sicherheitsansatz von Varonis bietet Unternehmen eine einzigartige Möglichkeit, die Auswirkungen von Insider-Bedrohungen proaktiv zu erkennen und zu begrenzen.
Mithilfe der Datensicherheits-Triade „Sensibilität, Zugriff und Aktivität“ kann Varonis die Daten-Exposure begrenzen und Bedrohungen erkennen, die andere Lösungen übersehen.
Durch die Kombination dieser drei Säulen der Datensicherheits-Triade können Sie das Risiko eines Insider-Angriffs effektiv reduzieren und darauf reagieren.