Eine Datenschutzplattform (DSP) ist eine Kategorie an Sicherheitsprodukten, die herkömmliche, isolierte Sicherheits-Tools ersetzen.
DSP kombinieren Datenschutzfunktionalitäten, wie das Aufspüren sensibler Daten, die Zugriffsverwaltung, Benutzerverhaltensanalysen, erweiterte Bedrohungserkennung, Aktivitätsüberwachung sowie Compliance-Berichterstattung und werden mit angrenzenden Sicherheitstechnologien integriert.
Sie bieten auch eine einzige Verwaltungsoberfläche, über die Sicherheitsteams deren Datenschutzkontrollen zentral verwalten und Richtlinien in verschiedensten Datenspeichern (auf dem Gelände und innerhalb der Cloud) einheitlich umsetzen können.
Übernommen aus einer Grafik aus dem Forrester-Bericht von Juli 2016 über die Zukunft von Datensicherheit und Datenschutz: Wachstum und Wettbewerbsdifferenzierung.
Der Aufstieg von Datenschutzplattformen
Die sich schnell weiter entwickelnde Bedrohungslandschaft, ungezügelte Datenschutzverstöße und zunehmend striktere Compliance-Anforderungen erschweren die Verwaltung und den Schutz von Daten immer mehr. Das exponentielle Datenwachstum in mehreren Speichern brachte erhebliche Auswirkungen mit sich, die dazu führten, dass der Ansatz mit isolierten Tools nicht länger tragbar ist. Isolierte Tools führen häufig zu nicht konsequent angewandten Datenschutzrichtlinien.
Viele Organisationen kommen zu dem Schluss, dass erhöhte Ausgaben für die IT-Sicherheit nicht automatisch einem allgemein besseren Datenschutz gleichkommen. Die Höhe der Sicherheitskosten ist weniger wichtig als die Frage, wofür das Geld ausgegeben wird und wie Sie Ihre Investitionen nutzen.
„Umfangreiche Kosten“ haben nicht funktioniert. Als Resultat wollen CISOs deren IT-Ausgaben zusammenlegen und deren Investitionen auf Plattformen konzentrieren, die die gesamte Sicherheitsstruktur des Unternehmens verbessern, die Verwaltung vereinfachen, Prozesse rationalisieren und Kosten kontrollieren.
Laut Gartner werden „bis 2020 Datenzentrische Audit- und Schutzlösungen heterogene Insellösungen in 40 Prozent der großen Unternehmen abgelöst haben, im Vergleich zu derzeit 5 Prozent.“
(Quelle: Gartner Market Guide for Data-Centric Audit and Protection, 21. März 2017).
Was sind die Vorteile einer Datenschutzplattform?
Es gibt deutliche Vorteile in der Zusammenlegung von Tools, die grundsätzlich auf alle Bereiche der Technologie Anwendung finden – nicht nur auf die Informationssicherheit:
- Vereinfachte Verwaltung und Erhaltung
- Vereinfachte Koordination von Strategien
- Vereinfachte Schulung neuer Mitarbeiter
- Weniger Komponenten zum Patchen und Aktualisieren
- Umgang mit weniger Händlern
- Weniger Inkompatibilitäten
- Reduzierte Kosten aufgrund der Eliminierung mehrerer Einzellösungen
Für die Informationssicherheit ist Kontext entscheidend. Dieser Kontext wird deutlich erweitert, wenn Produkte im Rahmen einer einheitlichen Plattform integriert werden.
Die Vorteile der Datenschutzplattform zeigen sich auf folgende Weise:
- Durch die Kombination von bisher isolierten Funktionen haben DSP mehr Kontext über die Sensibilität von Daten, Zugriffskontrollen und Benutzerverhalten und können somit ein besseres Gesamtbild über Sicherheitsvorfälle und das Risiko möglicher Verstöße erhalten.
- Die Gesamtbetriebskosten sind bei einer DSP geringer als für mehrere, schwer zu integrierende Einzellösungen.
- Grundsätzlich bieten Plattformtechnologien die Flexibilität und Skalierbarkeit zur Integration neuer Datenspeicher und dem Ergänzen von Funktionalitäten je nach Bedarf. Damit wird die Investition auch langfristig wirtschaftlicher.
- Der Erhalt der Kompatibilität zwischen mehreren Datenschutzprodukten stellt für viele Sicherheitsteams eine große Herausforderung dar.
- DSP führen häufig zu reduzierten Betriebskosten, da Sicherheitsteams sich mit weniger Anbietern auseinander setzen und weniger Produkte warten, abstimmen und nachrüsten müssen.
- Auch die Investitionskosten werden durch die Eliminierung von Einzellösungen gesenkt.
- CISOs wollen deren Datenschutzstrategien konsistent zwischen allen Datenspeichern anwenden und die Ergebnisse leicht problemlos belegen können.
Warum ist Kontext für die Bedrohungserkennung entscheidend?
Was passiert, wenn Ihr Tool nicht ausreichend Kontext hat?
Nehmen wir zum Beispiel ein eigenständiges Produkt zur Data Loss Prevention (Verhinderung von Datenverlust, DLP).
Bei der Implementierung von DLP ist es nicht ungewöhnlich, mehrere tausende an „Warnungen“ zu sensiblen Dateien zu erhalten. Wo soll ich anfangen? Wie setze ich Prioritäten? Welcher Vorfall aus dieser gigantischen Menge stellt ein erhebliches Risiko dar, das Ihre sofortige und ungeteilte Anforderung erfordert?
Aber damit hört die Herausforderung noch nicht auf. Wählen Sie per Zufall einen Vorfall/eine Warnung aus – die betroffenen sensiblen Dateien wurden möglicherweise automatisch verschlüsselt und unter Quarantäne gesetzt; aber was jetzt? Wer hat das nötige Wissen und die Befugnis, um über die angemessenen Zugriffskontrollen zu entscheiden? Wessen Arbeit verhindern wir mit diesen neuen Kontrollen? Wie und warum sind diese Dateien überhaupt hier gelandet?
DLP-Lösungen allein bieten nur wenig Kontext über die Datennutzung, Berechtigungen und Eigentum, sodass es für die IT schwer ist, nachhaltige Abhilfemaßnahmen umzusetzen. Die IT ist nicht qualifiziert, Entscheidungen über den Zugriff und die angemessene Nutzung von Daten zu treffen; und selbst wenn, ist es unrealistisch, diese Art von Entscheidungen für jede einzelne Datei zu treffen.
Sie erkennen wahrscheinlich langsam ein Muster – isolierte Produkten führen häufig zu ausgezeichneten Fragen, was wir aber dringend brauchen, sind Antworten. Diese Antworten kann nur eine DSP bereitstellen.
Welche bisher eigenständigen Technologien werden in der Datenschutzplattform integriert?
- Datenklassifizierung und -entdeckung
- Wo liegen meine empfindlichen Daten?
- Welche Arten sensibler, regulierter Daten haben wir? (z. B. PCI, PII, DSGVO)
- Wie sollte ich meine Abhilfemaßnahmen und Bemühungen zur Verstoßerkennung priorisieren? Welche Daten fallen nicht in diesen Umfang?
- Verwaltung von Berechtigungen
- Wo besteht übermäßiger Zugriff auf meine empfindlichen Daten?
- Wer hat Zugriff auf sensible Informationen, der nicht wirklich erforderlich ist?
- Wie werden Berechtigungen angewandt? Werden sie standardisiert? Konsistent?
- Benutzerverhaltensanalysen
- Wer greift auf ungewöhnliche Weise auf Daten zu?
- Was ist ungewöhnliches Verhalten für eine bestimmte Rolle oder ein Konto?
- Welche Konten führen in der Regel automatisierte Prozesse durch? Welche Konten greifen auf kritische Daten zu? Dateien und E-Mails der Geschäftsführung?
- Erweiterte Bedrohungserkennung und -reaktion
- Welche Daten werden angegriffen oder könnten durch Insider-Bedrohungen gefährdet werden?
- Welche Benutzerkonten wurden kompromittiert?
- Welche Daten wurden (wenn überhaupt) mitgenommen?
- Wer versucht Daten heraus zu schleusen?
- Auditing und Berichterstattung (Ansprechzeit könnte hier besser sein)
- Auf welche Daten wurde zugegriffen? Durch wen? Wann?
- Welche Dateien und E-Mails wurden durch einen speziellen Benutzer geöffnet oder gelöscht?
- Welche Dateien wurden bei einem Verstoß kompromittiert? Wann und durch welche Konten wurde darauf zugegriffen?
- Welcher Benutzer führte diese Änderung an einem Dateisystem, an Zugriffskontrollen oder Gruppenrichtlinien durch und wann?
- Verwaltung des Datenzugriffs
- Wie implementieren und erhalten wir ein Privilegienmodell auf Basis geringster Rechte?
- Wem gehören diese Daten? Wer sollte Entscheidungen über die Zugriffskontrolle einzelner kritischer Datensätze treffen?
- Wie kann ich Neueinstellungen, Versetzungen und Abgänge verwalten, damit immer nur die richtigen Personen Zugriff haben?
- Datenaufbewahrung und Archivierung
- Wie werden wir Risikodaten los, die nicht länger gebraucht werden?
- Wie stellen wir den Schutz personenbezogener Daten sicher (Recht auf Löschung und Vergessenwerden)?
Analysten-Research
Eine Reihe an Analysten haben den Markt der Datenschutzplattform ins Visier genommen und Forschungsberichte sowie Markte Guides veröffentlicht, um CISOs und anderen IT-Entscheidungsträgern zu helfen.
„Expense in Depth“-Studie von Forrester
Im Januar 2017 veröffentlichte Forrester Consulting eine von Varonis in Auftrag gegebene Studie mit dem Titel The Data Security Money Pit: Expense in Depth Hinders Maturity (Die Datenschutz-Kostenfalle: Tiefgreifende Kosten verhindern Ausreifung), die aufzeigt, dass ein Ansatz auf Basis isolierter Lösungen den Datenschutz sogar behindern könnte. Gleichzeitig erforscht der Bericht, wie eine einheitliche Datenschutzplattform Sicherheitsexperten die gewünschten Schutzfunktionalitäten verleihen könnte; einschließlich von Sicherheitsanalysen, Klassifizierung und Zugangskontrolle, während parallel die Kosten und technischen Herausforderungen reduziert werden.
Diese Studie kam zu dem Schluss, dass ein fragmentierter Ansatz im Datenschutz viele Schwachstellen und Herausforderungen sogar verschlimmert und 96 % der Befragten glauben, dass ein einheitlicher Ansatz Vorteile mit sich bringen würde, wie die Verhinderung und schnellere Reaktion auf versuchte Angriffe, die Begrenzung der Folgen und die Senkung von Komplexität und Kosten. Die Studie hebt darüber hinaus spezielle Bereiche hervor, in denen der Datenschutz von Unternehmen unzureichend ist:
- 62 % der Befragten wissen nicht, wo deren sensibelsten unstrukturierten Daten liegen
- 66 % klassifizieren ihre Daten nicht richtig
- 59 % setzen für den Zugriff auf diese Daten kein Privilegienmodell auf Basis geringster Rechte um
- 63 % überwachen nicht die Datennutzung und erhalten keine Warnungen bei Missbrauch
- 93 % sind mit ihrem aktuellen Sicherheitsansatz ständigen technischen Herausforderungen ausgesetzt
Einzellösungen können zwar spezielle Bedrohungen eindämmen, gefährden jedoch bei taktischer Verwendung umfassendere Datenschutzbemühungen.
Laut der Studie „ist es an der Zeit, hohen Kosten ein Ende zu setzen und nicht länger Patchwork-Systeme für die wichtigsten Funktionen über isolierte Lösungen zusammenzusetzen.“
Fast 90 % der Befragten wünschen sich eine einheitliche Datenschutzplattform. Wesentliche Kriterien, die sich die Teilnehmer der Umfrage für eine derartige Plattform wünschen, sind:
- Datenklassifizierung, Analyse und Berichterstattung (68 % der Befragten)
- Erfüllung der gesetzlichen Auflagen (76 % der Befragten)
- Zusammenfassung wichtiger Verwaltungsaufgaben (70 % der Befragten)
- Verbessertes Reaktionsvermögen auf ungewöhnliche Aktivität (68 % der Befragten)
Forrester kommt zu dem Schluss:
DCAP Market Guide von Gartner
Gartner veröffentlichte die 2017 Edition des Market Guide für Datenzentrische Audit- und Schutzlösungen. Dieser Guide beschreibt kurz und knapp die Notwendigkeit eines Pattformansatzes für den Datenschutz:
Gartner empfiehlt Unternehmen, eine „DCAP-Strategie zu implementieren und hierfür Produkte in die engere Wahl zu ziehen, die Datensicherheitskontrollen lückenlos in allen Informations-Silos orchestrieren, in denen sensible Daten gespeichert werden.“ Dabei weist der Guide darauf hin, dass „das Vermögen der Anbieter, diese Funktionalitäten über die verschiedenen Daten-Silos hinweg zu integrieren, stark zwischen den Produkten variiert, ebenso im Vergleich mit Anbietern in verschiedenen Markt-Subsegmenten.“ Folgende Schlüsselfunktionen sollten dabei geprüft werden:
- Datenklassifizierung und -entdeckung
- Richtlinienmanagement zur Datensicherheit
- Überwachung von Benutzerprivilegien und Datenzugriffsaktivitäten
- Audits und Berichterstattung
- Verhaltensanalysen, Warnungen und Sperrungen
- Datenschutz
Testen Sie die Varonis Datenschutz-Plattform
Die Varonis Datenschutzplattform (DSP) schützt Unternehmensdaten über Warnungen zu Fehlverhalten, der Umsetzung von einem Modell auf Basis geringster Rechte und der Automatisierung von Datenverwaltungsfunktionen vor Insider-Bedrohungen, Datenschutzverstößen und Cyber-Angriffen, indem der Inhalt von und der Zugriff auf die Daten sowie das Verhalten von Menschen und Maschinen, die auf diese Daten zugreifen, analysiert werden. Erfahren Sie mehr über die Varonis Datenschutzplattform →
Was Kunden über die Varonis Datenschutzplattform sagen
Gartner spricht keine Empfehlungen für die in seinen Forschungspublikationen erwähnten Anbieter, Produkte oder Dienstleistungen aus und rät Technologiebenutzern nicht, nur die Hersteller mit den besten Bewertungen oder ähnlichen Einstufungen auszuwählen. Gartner-Forschungspublikationen geben die Meinungen der Gartner-Forschungsorganisation wieder und sollten nicht als Tatsachenangaben ausgelegt werden. Gartner lehnt jegliche ausdrücklichen oder stillschweigenden Garantien in Zusammenhang mit dieser Forschung ab, einschließlich aller Garantien der Marktgängigkeit oder der Eignung für einen bestimmten Zweck.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.