Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

8 Tipps, um die Datenschutz-Apokalypse zu überleben

Heutzutage kann sich die Arbeit im Datenschutzbereich so anfühlen, als müssten Sie eine Zombie-Apokalypse überstehen – Horden von Bots und Keyloggern sind pausenlos auf der Suche nach Nahrung. Genau wie...
Michael Buckbee
5 minute gelesen
Veröffentlicht 22. Dezember 2017
Letzte aktualisierung 4. Dezember 2023

Heutzutage kann sich die Arbeit im Datenschutzbereich so anfühlen, als müssten Sie eine Zombie-Apokalypse überstehen – Horden von Bots und Keyloggern sind pausenlos auf der Suche nach Nahrung. Genau wie in der Serie „The Walking Dead“ sind diese Zombies nur eine weitere Gefahr neben den Menschen. Die Bots und Keylogger sind relativ einfach zu besiegen: die echte Gefahr geht von den menschlichen Hackern aus.

Wie gut sind Sie darauf vorbereitet, diesen realen Gefahren dort draußen entgegen zu treten?

Die fortschrittlichste Datenrisikobewertung der Branche. Kostenlos.
Erhalten Sie eine kostenlose Risikobewertung

1.) Bringen Sie Gruppen mit globalem Zugriff unter Kontrolle

Arbeiten Sie immer noch mit Gruppen, die globalen Zugriff haben? Das ist ungefähr so, als würden Sie Ihre Burgmauern unbewacht lassen. Wenn die Standardgruppe so definiert ist, daß „jeder Zugriff auf Alles“ hat, geht der Traum eines jeden Hackers in Erfüllung. Er erhält einen Freifahrtschein, um sich von Share zu Share weiterzuhangeln, auf der Suche nach allem und jedem und Sie werden niemals erfahren, dass er da war.

Bei den Standardgruppen mit globalem Zugriff alle Berechtigungen zu löschen ist eine einfache Methode zum Verbessern des Datenschutzes. Varonis DatAdvantage weist Sie auf Ordner mit globalen Zugriffsberechtigungen zu. Damit können Sie auf einen Blick erkennen, wer worauf zugreifen kann – und Sie können danach die Automatisierungs-Engine einsetzen, um diese globalen Berechtigungen schnell aus Ihren Shares zu löschen. Sie müssen die Automatisierungs-Engine nur so einstellen, dass sie Gruppen mit globalem Zugriff löscht. Danach verschiebt sie alle Benutzer aus diesen Standardgruppen in eine neue Gruppe, die einfach zu bearbeiten ist. Der springende Punkt ist, dass Sie keine Gruppen mit globalem Zugriff mehr nutzen – und damit immer einen Wachposten auf Ihren Mauern haben!

2.) Identifizieren (und sperren) Sie Ihre sensiblen Daten

Raffinierte Überlebenskünstler verbergen ihre Ressourcen und Lebensmittelvorräte vor den neugierigen Blicken von Außenstehenden. Die am besten organisierten Gruppen legen Reservelager an und halten penibel Buch über den Lagerbestand. Machen Sie es mit Ihren personenbezogenen Daten und Ihrem geistigen Eigentum genauso?

Können Sie mir jetzt spontan sagen, wo jede von Ihnen gespeicherte Sozialversicherungs- oder Kreditkartennummer auf Ihren File-Shares gespeichert ist? Wenn Sie das nicht können, ist völlig unklar, welche verborgenen Schätze potenzielle Diebe beim Herumstöbern finden werden.

Den Speicherort Ihrer sensiblen Daten zu kennen ist für das Überleben in der Datenschutz-Apokalypse unverzichtbar – mit unserem Data Classification Framework lassen sich sensible Daten und Daten mit geistigen Eigentum schnell und einfach identifizieren, auch in ungeordneten Dateien. Dann wissen Sie, wo Ihre sensiblen Daten liegen – und wo sie neugierigen Besuchern einen Riegel vorschieben müssen.

3.) Behalten Sie Ihre gefährdeten Daten im Blick

Stellen Sie sich vor, dass Ihr Wachposten auf der Nordmauer gefressen wurde – und jetzt die Karte mit den Waffenverstecken für das ganze Gebiet verloren gegangen ist. Kann eine andere Gruppe Überlebender diese Karte finden und Ihre Vorräte stehlen? Möglicherweise hinterlassen Sie eine Spur aus Brotkrumen in Ihrem Netzwerk, indem Sie alte Dateien aufbewahren, in denen wertvolle Informationen liegen, die ein Hacker gewinnbringend nutzen könnte.

Diese Daten zu identifizieren und zu löschen oder zu archivieren ist genauso wichtig, wie das geheime Waffenlager in Ihrer Zentrale in Sicherheit zu bringen. DatAdvantage kann Ihnen veraltete Daten melden und ihnen Aufschluss darüber liefern, wo Sie sich möglicherweise Hackern gegenüber eine Blöße geben. Die Verwaltung veralteter Daten ist eine exzellente Strategie, um Risiken zu begrenzen. So bleiben Sie immer einen Schritt voraus.

4.) Setzen Sie gute Passwort- und Kontorichtlinien durch

Nehmen wir an, Sie kommunizieren mit Ihrer Gruppe mithilfe eines bestimmten Pfeiftons – und Sie haben während der letzten acht Monate immer denselben Pfeifton verwendet. Wie groß ist die Chance, dass eine andere Gruppe Sie mit diesem Pfeifton in einen Hinterhalt lockt?

Dasselbe gilt für Passwörter, die niemals geändert werden oder für Konten, die nicht mehr aktiv sind und schon längst gelöscht oder deaktiviert hätten werden sollen. Hacker können diese Konten dazu nutzen, um immer wieder zu versuchen auf Ressourcen zuzugreifen ohne dabei einen Alarm auszulösen.

Es ist immer besser, das „Pfeifsignal“ oder Passwort regelmäßig zu ändern – und eine Richtlinie einzuführen, die Personen beim Verlassen einer Gruppe die entsprechenden Zugriffsberechtigung entzieht. Das ist auf jeden Fall besser, als zu drastischeren Maßnahmen greifen zu müssen, bevor sie vollständig zum Zombie mutieren. Mit DatAdvantage können Sie sich diese Art von Konten in Ihrem Active Directory melden lassen, so dass Sie frühzeitig aktiv werden können, um diese Bedrohung rasch zu eliminieren.

5.) Überprüfen und reparieren Sie inkonsistente Berechtigungen automatisiert

Was tun Sie, wenn Sie für die notwendigen Redundanzen und Prozesse gesorgt haben, um einen reibungslosen Betrieb zu gewährleisten, aber eine Person in Ihrer Gruppe von Überlebenden die einfachsten Anweisungen nicht einhält? Was ist, wenn sie ein wichtiges Element des Plans ist, aber ihre Aufgaben nie ganz erfüllt? Dann könnte man sagen, dass dieser Teil des Plans nicht funktioniert, etwa so als ob einer Ihrer Shares so eingestellt wäre, Berechtigungen vom übergeordneten Ordner zu übernehmen – das aber aus unerfindlichen Gründen nicht tut. In Datenschutzterminologie formuliert haben Sie es mit inkonsistenten Berechtigungen zu tun, wodurch Verwirrung darüber entstehen kann, welche Berechtigungen tatsächlich für diese Ordner vorgesehen sind.

Es wird Ihnen helfen, diese Lücken zu schließen, um Außenstehende aus Ihren Datenspeichern fernzuhalten. Mit der Automatisierungs-Engine können Sie den Prozess, mit dem inkonsistente Berechtigungen repariert werden, automatisieren. Damit können Sie das Prinzip der minimal notwendigen Berechtigung einführen, so dass nur die richtigen Personen auf diese Daten zugreifen können.

6.) Identifizieren Sie Dateneigentümer

Wenn Ihre Gruppe Überlebender eine sich selbst versorgende Gesellschaft bilden soll, brauchen Sie Führungspersonen, die Ihr Wachstum unterstützen.  Sie wollen nicht, dass der Pflanzenkundler für Waffen zuständig ist oder umgekehrt. Dasselbe gilt für Ihre Daten und die Dateneigentümer.

Sie müssen die Fähigkeit haben, die Eigentümer Ihrer Daten zu identifizieren, damit Sie wissen, wer für die Verwaltung der Berechtigungen und Zugriffe auf diese Shares zuständig sein sollte. Wenn es jemanden in der Rechtsabteilung gibt, der Zugriffsberechtigungen für die Shares mit rechtlichen Inhalten verteilen kann, ist das eindeutig besser für Sie, als wenn die IT-Abteilung diese Aufgabe für alle Abteilungen übernimmt.

Der erste Schritt dahin ist, die Dateneigentümer zu identifizieren – und DatAdvantage liefert Ihnen die Berichte und Statistiken, mit denen Sie das einfacher schaffen. Sie können den Prozess mit DataPrivilege automatisieren, so dass die Dateneigentümer Berechtigungen für ihre Shares genehmigen, widerrufen und regelmäßig überprüfen können. Wenn jetzt die Dateneigentümer dafür verantwortlich sind, wer auf ihre Daten zugreifen kann, ist der gesamte Prozess sehr viel sinnvoller – und dürfte auch deutlich besser laufen.

7.) Überwachen Sie Dateiaktivitäten und Benutzerverhalten

Während Ihre Gruppe Überlebender den Wandel in eine Gemeinschaft vollzieht, sollten Sie darauf achten, dass jeder einen Beitrag leistet und alle die Ressourcen der Gemeinschaft richtig nutzen. Richten Sie also einige Aufsichtssysteme ein. Sie richten Weisungs- und Berichtsstrukturen ein und stellen außerdem ein paar Regeln auf.

Denselben Zweck verfolgen Sie, wenn Sie Ihre Datei- und E-Mail-Server überwachen. Mit DatAdvantage erhalten Sie Einblick in das Geschehen auf Ihren Datei- und E-Mail-Servern – bis auf die Ebene des Benutzerverhaltens. Das ist für den Datenschutz unverzichtbar: Außenstehende werden manchmal eindringen und sie sehen vielleicht sogar so aus, als würden sie dazugehören. Aber sobald diese Personen beginnen, ein bisschen Brot zu stehlen oder große Datenmengen auf externe Laufwerke zu kopieren, müssen Sie das wissen.

8.) Richten Sie Alarmsysteme ein und verteidigen Sie Ihre Daten

Durch einen Alarm können Sie sich benachrichtigen lassen, wenn eine Zombiehorde eine Warnglocke am Grenzzaun auslöst oder wenn Karl aus der Marketingabteilung beginnt, den Dateiserver mit Ransomware zu verschlüsseln. Je schneller und je besser Sie über Bedrohungen Bescheid wissen, desto besser können Sie darauf reagieren. Andersherum betrachtet: Je mehr Zeit die Außenstehenden haben, schlimme Dinge anzustellen, desto unangenehmer werden die Konsequenzen für Sie sein.

Bei DatAlert können Sie Ihre Stolperdrähte so einrichten, dass sie automatisch auf bestimmte Bedrohungstypen reagieren. Dann kann Ihr Sicherheitsteam die Folgen mindern und direkt zur Untersuchungsphase übergehen. DatAlert erfasst für jeden Benutzer dessen übliches Verhaltensmuster – so dass Sie erkennen, sobald sich jemand ungewöhnlich verhält oder sein Konto übernommen wurde. Mit DatAlert können Sie Ihre sensiblen Daten auf ungewöhnliche Aktivitäten hin überwachen und sich über verdächtiges Benutzerverhalten benachrichtigen lassen. Damit Sie sofort informiert sind, wenn ein Angriff beginnt.

Möchten Sie prüfen, wie gut Sie auf die Datenschutz-Apokalypse vorbereitet sind? Informieren Sie sich mittels einer Risikobeurteilung, wie Sie abschneiden. Wir prüfen Ihre Umgebung im Hinblick auf potenzielle Gefahren und stellen einen Aktionsplan auf, mit dem Sie souverän überleben können.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?