Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Bessere Zugangskontrollen durch Hinzufügen von Varonis zum IAM

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker....
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Das Verwalten von Berechtigungen ist eine enorme Aufgabe, in der zahlreiche Gefahren lauern. Ordner mit zu großzügigen Berechtigungen sind ein Albtraum für die Informationssicherheit und ein gefundenes Fressen für Hacker. Viele Unternehmen setzen ein IAM (Identity Access Management) ein, um den Zugriff auf Anwendungen und andere Unternehmensressourcen zu verwalten und zu steuern.

Eine Herausforderung, die auch nach Implementierung einer IAM-Lösung ungelöst bleibt, ist die Anwendung ihrer Prinzipien auf unstrukturierte Daten. IAM kann Sie zwar dabei unterstützen, Gruppenmitgliedschaften im Active Directory zu verwalten. Es kann Ihnen aber nicht sagen, auf welche Daten die jeweilige Gruppe Zugriff hat. Das ist so, als würde man die Schlüssel an einem Schlüsselbund verwalten, ohne zu wissen, welche Türen sie aufschließen.

An dieser Stelle kommt Varonis ins Spiel. DatAdvantage kann Berechtigungen bidirektional darstellen: Durch einen Doppelklick auf einen Ordner, eine Website oder ein Postfach wird Ihnen angezeigt, wer Zugriff darauf hat. Oder Sie klicken auf einen Benutzer oder eine Gruppe, um alle Elemente zu betrachten, auf die er oder sie zugreifen kann – auf allen Datenspeichern in Ihrem Unternehmen.

Unsere Kunden stellen häufig fest, dass IAM zu weitreichende Zugriffberechtigungen auf Basis der Rolle bereitstellt. Varonis macht diese Probleme für Sie sichtbar und unterstützt Sie bei deren Lösung.

Varonis integriert sich in das IAM, um dessen Funktionen zu verbessern und zu erweitern und Sie mit einer ganzheitlichen Datenschutzlösung zu versorgen.

So wird Varonis in das IAM integriert

Varonis DataPrivilege verbessert den IAM-Prozess, indem es die Entscheidungsprozesse über Zugriffsgenehmigungen aus dem Zuständigkeitsbereich der IT-Mitarbeiter entfernt und diese Entscheidung wieder den eigentlichen Dateneigentümern vorbehält. Sobald das erledigt ist, können Sie einen Workflow einführen, mit dem das Prinzip der notwendigsten Berechtigung aufrecht erhalten wird.

Varonis erleichtert die Integration mit SOAP und REST API. Mit dem API können Sie verwaltete Daten mit Ihrer IAM-/ITSM-Lösung synchronisieren und Anweisungen an DataPrivilege zurückgeben, um Anfragen auszuführen und Anfragen sowie Änderungen der Zugriffskontrolle zu melden. Sie werden die Integration nutzen können, um DataPrivilege-Anspruchsprüfungen, Workflows mit Self-Service-Zugriff, Eigentumszuordnungen und vieles mehr von außerhalb zu kontrollieren.

Die Integrationsmöglichkeiten eignen sich für mehrere Standard-Anwendungsfälle:

  • Datenseitige Berechtigungsprüfung: Vom IAM-System aus kann ein Benutzer einen Bericht über die Berechtigungen eines Ordners zur Überprüfung anfordern und diese optional aufheben.
  • Benutzerseitige Berechtigungsüberprüfung durch Vorgesetzte: Ein Manager wählt einen ihm direkt unterstellten Mitarbeiter und lässt eine Liste aller Gruppen/Berechtigungen für diesen Mitarbeiter erstellen, worauf er Änderungen direkt aus dieser Liste heraus anfordern kann.
  • Workflow für die selbstständige Beantragung von Zugriffsberechtigungen: Benutzer beantragen Ordner- oder Gruppenzugriff, und DataPrivilege verwaltet den Genehmigungsprozess.
  • Bereitstellungs-/Aufhebungs-Workflow: Beim Anlegen eines neuen Benutzers im IAM wird ein Prozess ausgelöst, bei dem diesem Benutzer die Standardberechtigungen auf Grundlage seiner beruflichen Funktion bereitgestellt werden. Im Gegenzug werden Benutzer, die im IAM gesperrt werden, aus allen Gruppen entfernt, so dass keine verwaisten Konten in Gruppen erhalten bleiben.

Vorzüge der Ergänzung Ihrer IAM-Strategie mit Varonis

Zusätzlich zu den IAM-Integrationsfunktionen unterstützt Varonis Sie bei der Entwicklung einer starken Datenschutzstrategie, die Ihr Arsenal um Überwachung, Klassifizierung, Bedrohungserkennung und vieles mehr erweitert.

Wenn Sie bereits ein IAM eingeführt haben oder die Implementierung eines IAM im Rahmen Ihrer Datensicherheitsinitiativen im Jahr 2018 planen, demonstrieren wir Ihnen gerne, wie Sie durch die Integration der Datensicherheitsplattform von Varonis noch mehr aus Ihrem IAM herausholen können. Klicken Sie hier, um mit einer persönlichen Demonstration den ersten Schritt zu machen.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?