Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

8 WICHTIGE EIGENSCHAFTEN EINER AUDITING-SOFTWARE

Jeder erfahrene IT-Experte wird Ihnen bestätigen, dass das Auditing von Datei- und E-Mail-Aktivitäten keine leichte Aufgabe ist. Sie verwenden einen Exchange- oder SharePoint-Server, der schon tagein und tagaus rund um die...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 6. Oktober 2023

Jeder erfahrene IT-Experte wird Ihnen bestätigen, dass das Auditing von Datei- und E-Mail-Aktivitäten keine leichte Aufgabe ist. Sie verwenden einen Exchange- oder SharePoint-Server, der schon tagein und tagaus rund um die Uhr von Benutzern überlastet wird und jetzt wollen Sie darüber hinaus noch eine Auditing-Funktion für kritische Metadaten einführen. Die Auslastung und der begrenzte Speicherplatz für die Audit-Daten machen Ihnen jedoch Sorgen. Da haben Sie das Dilemma.

Neben den Herausforderungen bei Kapazitäten und Skalierbarkeit bringt das Auditing aber noch weitere Schwierigkeiten mit sich. Wie garantieren Sie, dass alle Ereignisse kontinuierlich und lückenlos erfasst werden? Was ist mit den Ergebnissen? Wohin sollen diese gehen? Wie kann ich Ergebnisse durchsuchen? Berichte erstellen? Meldungen erhalten?

Das mag nach einer unlösbaren Aufgabe klingen, doch wenn Sie sich einmal diesen Herausforderungen gestellt haben, können Sie die Metadaten über kritische und sensible Informations wie E-Mails und Dateien für die verschiedensten Einsatzbereiche nutzen: „verlorene“ Daten finden, Datenschutzverstöße erkennen, veraltete Daten identifizieren und vieles mehr.

Dies sind 8 Eigenschaften, auf die Sie bei Auditing-Produkten achten sollten:

  1. Erfordert die Lösung die Verwendung des nativen Auditing (das oftmals die Kapazität beeinträchtigt) und das Lesen von Raw Log-Dateien?
  2. Wie viele Audit-Daten können wo und für wie lange gespeichert werden? (Viele Produkte verfügen nicht über eine gute Funktion zur Wiederherstellung, sodass Sie Audit-Daten regelmäßig bereinigen müssen)
  3. Stehen die Audit-Daten anderen ergänzenden Produkten und Lösungen zur Verfügung? Werden andere Datenquellen zugelassen?
  4. Können die Audit-Daten einfach durchsucht, sortiert und gemeldet werden? (Rohtext in einer Ereignisanzeige ist definitiv nicht ausreichend)
  5. Sind die Audit-Daten einheitlich (d. h. kann ich die Aktivitäten von Benutzern in Exchange, SharePoint, File-Servern etc. über eine einzige Schnittstelle überwachen)?
  6. Stehen die Audit-Daten mit anderen Metadaten in Beziehung (d. h. wer verwendet die Daten + Indikatoren für die Empfindlichkeit der Daten = Gewinn)?
  7. Sind die Audit-Daten nutzbar (d. h. wenn Sie sehen, dass ein Benutzer auf unberechtigte Daten zugreift, können Sie diese Daten blockieren oder eine Echtzeitmeldung für eine mögliche Wiederholung einrichten)?
  8. Ist das Auditing in Echtzeit und umfassend? (Einige native Auditing-Systeme erfassen beispielsweise nicht alle Ereignisarten.)

Ich hoffe, dass Ihnen diese Fragen dabei helfen werden, sich für das richtige Datei- und E-Mail-Auditing-System  für Ihre Umgebung und Ihren speziellen Anwendungsfall zu entscheiden. Wie immer gilt: Testen Sie Ihre Auditing-Software!

Haben Sie weitere Fragen? Kontaktieren Sie uns doch über Twitter: @varonis.

The post 8 WICHTIGE EIGENSCHAFTEN EINER AUDITING-SOFTWARE appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?