infoguard-cyber-security-datendschungel

Wie Sie vertrauliche Informationen im (Daten-)Dschungel finden und schützen

Sie als Sicherheitsverantwortlicher kennen das sicher: Die Menge an unstrukturierten und semi-strukturierten Daten in (Ihrem) Unternehmen explodiert förmlich und droht ausser Kontrolle zu geraten. Dabei stellen gerade diese Informationen die Kronjuwelen Ihres Unternehmens dar. Und genau auf diese haben es Hacker abgesehen. Wir zeigen Ihnen, wie Sie diese auf Ihren Fileservern erfolgreich finden - und schützen können.

Geld regiert die Welt

Cyber-Attacken auf Unternehmen nehmen stetig zu. Unsere Erfahrung zeigt es immer wieder. Hacker können leider viel zu schnell in ein fremdes System eindringen (innerhalb weniger Tage oder schneller). Sobald der Hacker einen Fuss in der Tür hat, verwendet er FUD-Malware, um im Verborgenen zu agieren. FUD steht für «fully undetectable»; es handelt sich also um nicht als solche erkennbare Schadsoftware.

Aber was wollen die Hacker eigentlich? Wenn Sie jetzt auf «Geld» tippen, sind Sie schon mal auf dem richtigen Weg. Denn das stimmt immer. Dies bestätigt auch der aktuelle Data Breach Investigations Report von Verizon. Die finanzielle Bereicherung ist nach wie vor in über 75% der untersuchten Sicherheitsvorfälle das erklärte Ziel eines Hackers. Die passendere Antwort auf die obige Frage ist allerdings, dass Hacker es auf Ihre wertvollen Informationen – Ihre Kronjuwelen – abgesehen haben. Diese liegen irgendwo unstrukturiert auf einem Fileshare oder strukturiert in einer Datenbank. Und – sie lassen sich einfach zu Geld machen.

 

Soweit so schlecht: Wir wissen, wir stehen mit unseren vertraulichen Daten im Fokus von Cyber-Kriminellen. Aber wo liegen all unsere Kronjuwelen? Die schiere Menge an unstrukturierten und semi-strukturierten Daten in Unternehmen explodiert förmlich und droht ausser Kontrolle zu geraten – wenn sie es nicht bereits ist. Typischerweise sind diese Daten - Office-Dokumente, Präsentationen, Tabellen, E-Mails, Videos, Audiodateien, usw. – auf Servern, NAS Devices und in semi-strukturierten Speicherorten wie SharePoint und Exchange abgelegt. Die Nachfrage nach solchen Daten hat enorme Ausmasse angenommen, ebenso wie die Ressourcen um diese ungeheure Datenmengen zu speichern. Fast 90% des globalen Datenvolumens wurde allein in den vergangenen beiden Jahren generiert und wird weiter ansteigen!

… und der Überblick geht verloren!

Gleichzeitig werden abgelaufene Berechtigungen selten eingezogen. So liegen Daten offen für Gruppen mit globalem Zugang und ohne zuverlässige Möglichkeit, Zugänge zu ändern, ohne das Geschäft zu beeinträchtigen. Hier den Überblick zu behalten, ist eine schwierige - nicht selten schon fast unlösbare - Herausforderung.

Leider sind die relativ einfachen Tools, welche häufig mit dem jeweiligen Betriebssystem mitgeliefert werden, nicht unbedingt darauf ausgelegt die unternehmenseigenen Inhalte zu verwalten, Daten zu identifizieren und zu schützen.

Sicherheit beginnt innen!

Erst wenn Sie wissen, wo Ihre wertvollen Daten sind, können Sie diese auch schützen. Um sich wirksam gegen diese neue Hackergeneration zu wappnen, empfiehlt es sich, zunächst alle sensiblen Daten zu identifizieren und dann auf dieser Basis Abwehrmechanismen zu entwickeln. Sie brauchen also eine Lösung um:

  • mit dem Wachstum Ihrer Daten Schritt zu halten
  • Zugriffsrechte effizient und effektiv zu managen
  • Dateizugriffsaktionen zu auditieren
  • Daten-Owner zu identifizieren und zu involvieren
  • und sensible und unternehmenskritische Daten zu finden und zu klassifizieren.

Dank der Data Governance Suite von Varonis halten Sie mit der Entwicklung Ihrer Daten mit, können Zugriffsberechtigungen effizient verwalten und Dateizugriffsaktionen auditieren.

 

Mehr Informationen zur Data Governance Suite

 

Gleichzeitig lassen sich sensible und unternehmenskritische Daten einfach klassifizieren. So ist sichergestellt, dass nur die richtigen Personen Zugriff auf die entsprechenden Daten haben. Wollen auch Sie Ihre vertraulichen Informationen erfolgreich schützen? Dann sind Sie bei uns goldrichtig! 

 

Kontakt


 

<< >>

Cyber Security , Data Governance

Reinhold Zurfluh
Über den Autor / Reinhold Zurfluh

InfoGuard AG - Reinhold Zurfluh, Head of Marketing, Mitglied des Kaders

Weitere Artikel von Reinhold Zurfluh


Ähnliche Artikel
Vulnerability Management – Behalten Sie Ihre Schwachstellen im Griff
Vulnerability Management – Behalten Sie Ihre Schwachstellen im Griff

Cyberattacken dominieren die Schlagzeilen. Dass diese nur die Spitze des Eisbergs repräsentieren, ist längst [...]
NAC – das Gehirn Ihres Netzwerks
NAC – das Gehirn Ihres Netzwerks

Network Access Control (Netzwerkzugriffskontrolle; kurz NAC) ist nichts Neues. Komponente wie IoT, die [...]
Was eine gute Cyber Security-Strategie wirklich auszeichnet
Was eine gute Cyber Security-Strategie wirklich auszeichnet

Die Grundlagen für Ihre Cyber Security Strategie haben Sie in Teil 1 unseres Ratgebers bereits geschaffen. Im [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
Gratis Download
infoguard-cyber-security-ratgeber-2