Angreifer durchschauen und Compliance einhalten

23. September 2019

Um die eigenen Daten wirkungsvoll schützen zu können, müssen Unternehmen zunächst ihre Daten als das beliebteste Angriffsziel von Angreifern kennen. Zusätzlich sollten sie aber auch die Vorgehensweisen von Hackern verstehen und damit in der Lage sein, hierauf zu reagieren. Gleichzeitig werden auch die Compliance-Anforderungen, etwa durch die DSGVO, HIPAA oder PCI, immer umfangreicher. Wie sich das Risiko von internen und externen Bedrohungen automatisiert reduzieren lässt und damit die Compliance gewährleistet werden kann, erklären Vorträge von Varonis auf der it-sa 2019.

Auf dieser Security-Messe zeigen Spezialisten von Varonis Systems unter anderem, wie Datensicherheit auch in hybriden Umgebungen, in denen Daten sowohl lokal als auch in der Cloud gespeichert werden, sichergestellt und die Datenintegrität unabhängig vom Speicherort gewährleistet werden kann.

Die Berichte über Cyber-Vorfälle reißen nicht ab: Allein in den letzten Wochen kam es zu erfolgreichen Ransomware-Infektionen in zahlreichen Kommunen und prominenten Datenschutzverletzungen, etwa beim Kundenbindungsprogramm eines Kreditkartenunternehmens. Weniger in der Öffentlichkeit präsent, aber weitaus gefährlicher sind Insider-Angriffe, die sogar technikaffine und sicherheitsbewusste Unternehmen wie Apple oder Tesla treffen.

„Eines haben alle diese Vorfälle gemeinsam: Im Kern geht es um die sensiblen Daten eines Unternehmens“, sagt Klaus Nemelka, Technical Evangelist von Varonis. „Deshalb müssen auch die Daten ins Zentrum der Sicherheitsstrategie gestellt und sämtliche Zugriffe auf sie überwacht werden.“ Durch intelligente Analyse des Nutzerverhaltens (UBA) ist man so in der Lage, verdächtiges, abnormales Verhalten zu erkennen und (automatisch) zu unterbinden.

Dabei darf es keine Rolle spielen, wo die Daten gespeichert sind, sei es lokal oder in der Cloud. Nemelka: „Die Gegenwart ist längst hybrid, also müssen auch die Sicherheitslösungen eine entsprechende durchgehende Transparenz ermöglichen und sicherstellen, dass nur die richtigen Personen zu jeder Zeit Zugriff auf die Daten haben – völlig unabhängig vom Speicherort.“ (rhh)

Varonis

Lesen Sie auch