single.php
< Beitrag von Marc Muellenbach

Varonis & Matrix42 – die Datenschutz-Power-Kombi

Varonis und Matrix42 bilden eine echte Power-Kombination in Sachen Datenschutz: Die Stärken beider Lösungen – Schutz der Daten vor Insider-Bedrohungen und Datenschutz auf Endgeräten – ergänzen sich perfekt.

Varonis: Schutz vor Insider-Bedrohungen

Mithilfe von Varonis erhalten Sie einen Überblick über unstrukturierte Datenberge und ermitteln personenbezogene Daten innerhalb dieser unstrukturierten Daten. Damit bietet Varonis eine sehr hilfreiche Unterstützung im Hinblick auf die Anforderungen der DSGVO.

Varonis & Matrix 42: Alert Dashboard

Aber Varonis kann noch viel mehr: Denn außerdem erkennt Varonis Insider-Bedrohungen, überwacht verdächtiges Verhalten und schützt vor ungewöhnlichen Aktivitäten, die z. B. ein Crypto-Trojaner verursacht. Durch das Aufspüren von sensiblen Informationen und die Klassifizierung unstrukturierter Daten erkennt Varonis Schwachstellen beim Datenschutz und in der Berechtigungsstruktur. Noch dazu ist Varonis in der Lage, die identifizierten Schwachstellen automatisiert zu beseitigen.

Varonis bemerkt auch, welcher User auf welche Daten zugreift und ob der User diese Daten kopiert oder löscht. Sobald Daten von Ihrem Windows Fileserver, OneDrive, Sharepoint oder Storage-System kopiert oder gelöscht werden, informiert Varonis Sie darüber und warnt Sie – basierend auf der oben erwähnten Verhaltensanalyse. Je nach Einstellung unterbindet Varonis auch sofort den Zugriff auf diese Daten.

Doch was geschieht mit den Firmendaten, wenn Sie den Fileserver verlassen haben und auf dem Endgerät des Users gespeichert werden?

Matrix42 Endpoint Security: Datenschutz auf Endgeräten

Während Varonis die sensible Daten auf Ihren Servern bewacht, schützt Matrix42 Endpoint Security Ihre wertvollen Daten auf den Endgeräten. Matrix42 Endpoint Security, powered by EgoSecure, bietet mehrere Schutz-, Verhaltensanalyse- und Automatisierungsmodule an. EgoSecure ist der weltweit 1. Hersteller, der Datenflussanalyse und automatisierbare Datensicherung auf Endgeräten in einer einzigen Lösung vereint und damit datengetriebene Entscheidungen ermöglicht.

Varonis & Matrix 42: EcoSecure

Die Steuerung der Clients erfolgt über einen Agenten, der auf den schutzbedürftigen Systemen installiert sein muss. Durch Device Control können Sie nun kontrollieren,

  • welche Geräte an einem überwachten Endpunkt angeschlossen sind,
  • welche Dateien auf diese Geräte kopiert werden
  • und welche USB-Sticks erlaubt sind und welche nicht.

Durch eine Verschlüsselung sind die Daten auf den jeweiligen Endpunkten und angeschlossenen Geräten bestmöglich geschützt. Geht ein Gerät verloren, so verlieren Sie nur die Hardware. Die wertvollen Daten sind dagegen sicher geschützt.

Application Control überwacht die auf den Endpunkten eingesetzte Software und verhindert so Lizenzverletzungen oder auch den Start unautorisierter Software.

Secure Audit macht Datenströme sichtbar und zeigt auf, wo eventuell noch eine Lücke im Schutzkonzept geöffnet ist. Zusätzlich ist die Ermittlung forensischer Informationen möglich. Sowohl das Bundesdatenschutzgesetz wie auch die DSGVO schreiben dieses Protokoll vor. Ein 4- oder 6-Augen Prinzip schützt dabei die Rechte der Mitarbeiter vor ungewollter Überwachung.

Und welchen Mehrwert bringt jetzt die Kombination von Varonis und Matrix42? Dazu ein komplexes Beispiel aus der Praxis.

Varonis & Matrix42: ein Praxis-Beispiel

Ein Mitarbeiter will kündigen, möchte aber noch Daten für sich „sichern“. Deshalb beginnt er, große Datenmengen auf eine USB-Festplatte zu kopieren. Die Festplatte ist für die Benutzung freigegeben und durch Endpoint Protection verschlüsselt. Damit ist der Nutzer berechtigt, die Platte an den Firmen-Laptop anzuschließen und zur Datenspeicherung zu verwenden.

Die Kopieraktion beginnt. Varonis DatAlert bemerkt, dass ein User große Datenmengen kopiert, und zwar solche Daten, auf die er noch nie zuvor zugegriffen hat. Jetzt erzeugt Varonis einen Alarm, der die Vorgesetzten informiert. Diese wundern sich vielleicht nur, da der betreffende Nutzer bisher unauffällig gewesen ist. Aber gerade dieses abweichende Verhalten erfordert Vorsicht und Aufmerksamkeit. Mit Varonis ist es jetzt möglich, den Datenzugriff sofort zu sperren.

Angnommen, der Varonis-Alarm verhallt und die Kopieraktion wurde erfolgreich abgeschlossen. Der User fährt am Abend heim und muss feststellen: Die Daten auf der USB-Platte sind an seinem heimischen PC nicht lesbar. Denn die Daten sind verschlüsselt und nur mit dem Firmen-Laptop zu entschlüsseln.

Das beunruhigt den User zwar, aber er hat einen Plan B. Da er noch im Besitz des Firmen-Laptops ist, versucht er, im heimischen WLAN alle Daten auf seine private DropBox zu speichern. Zum Glück wurde auch die Nutzung von Cloud-Speichern außerhalb des O365-Tenants der Firma mithilfe von Matrix42 Endpoint Protection unterbunden und zwar für privates OneDrive, Google Drive und eben auch für DropBox.

Und was ist, wenn der Administrator nicht daran gedacht hat, die Drop-Box-Lücke zu schließen? Dann kann der Mitarbeiter ungehindert über die Daten verfügen und im schlimmsten Fall tatsächlich alles in seine private Dropbox kopieren. Am nächsten Tag ist er früh im Büro und gibt seine Kündigung ab. Zu diesem Zeitpunkt hat Matrix42 Endpoint Protection allerdings ebenfalls einen Alarm protokolliert, der den Datenabfluss auf einen Cloud-Speicher anzeigt.

Fazit: Wirksamer Schutz für den Datenschatz Ihrer Firma

Varonis und Matrix42 haben hier in jedem Fall ganze Arbeit geleistet:

  • Varonis DatAlert hat den auffälligen Zugriff auf Daten korrekt angezeigt , die bisher noch nie im Fokus des Users gestanden haben.
  • Matrix42 Endpoint Security konnte den Datenfluss vom Client auf die USB-Platte und danach in den Cloud-Speicher erfolgreich abblocken und protokollieren.

Eines zeigt das Praxisbeispiel allerdings auch: Die Systeme entfalten ihre Wirksamkeit nur dann vollständig, wenn die Verantwortlichen adäquat mit ihnen umgehen: Nehmen Sie jeden Systemalarm ernst und schließen Sie Sicherheitslücken so vollständig wie möglich. Um dies zu leisten, ist ein externer Blick auf die eigene Systemlandschaft immer hilfreich. Dazu stehen Ihnen die zertifizierten ORBIT-Experten gerne zur Verfügung.

Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Beitrag kommentieren

CAPTCHA * Time limit is exhausted. Please reload CAPTCHA.