Share

Data Security Posture Management – Warum ist DSPM wichtig?

Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis.

Thema: Der ursprünglich von Gartner eingeführte Begriff Data Security Posture Management (DSPM) gewinnt langsam, aber sicher auch hierzulande an Bekanntheit. Die wachsende Liste hochkarätiger Datenschutzverstöße zeigt, dass traditionelle, auf den Perimeter fokussierte Sicherheit den Herausforderungen der Datensicherheit, mit denen wir in einer Cloud-First-Ära konfrontiert sind, nicht gerecht werden kann. Auf Endpunkten werden nur sehr wenige Daten gespeichert, die in erster Linie als Gateways zum tatsächlichen Speicherort kritischer Daten dienen – in komplexen Hybrid-Cloud-Umgebungen.

Die meisten Unternehmen nutzen Dutzende Kollaborations-Apps wie Microsoft 365, Google Workspace und Salesforce – alle enthalten geschäftskritische Daten. Fügt man hybride NAS-Geräte, lokale Dateifreigaben, AWS, Azure und Google Cloud Platform hinzu, wird es leicht erkennbar, warum Unternehmen den Überblick darüber verloren haben, wo ihre sensiblen Daten gespeichert sind, wer darauf Zugriff hat und ob sie angegriffen werden.

  • Was versteht man unter DSPM?
  • Ist DSPM nur ein weiteres Schlagwort oder steckt wirklich etwas dahinter? Warum ist DSPM wichtig?
  • Wie beginnt man eine datenzentrierte Sicherheit?
  • Wie findet man alle Daten, um sie zu klassifizieren? Geht das über Cloud-Grenzen hinweg?
  • Neben dem Schutzbedarf der Daten ist es entscheidend, wer wozu darauf zugreift. Wie stellt man das fest?
  • Was muss eine moderne DSPM-Lösung (evtl. über das reine DSPM hinaus) bieten?
  • Wie unterscheiden sich DSPM-Anbieter untereinander? Gibt es nennenswerte Unterschiede?
  • Ein IT Entscheider hat sich vor Jahren für eine CSPM Lösung entschieden. Was nun? CSPM raus, DSPM rein. Geht das so einfach!? Wie gut lassen sich DSPM-Produkte in die betrieblichen Prozesse von Unternehmen einbinden und gibt es dabei potenzielle Stolperkanten?

Varonis bei LinkedIn


Weitere Informationen:

Ein Marktführer in der Forrester Wave Data Security Platforms

Die Vision von Varonis, tiefgehende Dateneinblicke zu nutzen, um die Behebung von Sicherheitsrisiken zu automatisieren, sticht hervor.

Bisherige Podcasts mit Varonis:

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Fragen:

  • Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus?
  • Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet.

Es gibt eine tiefe Integration mit den vorhandenen Daten des Unternehmens und diese bringt eine neue Sicherheitsherausforderung mit sich. Copilot hat Zugriff auf alle Daten, auf die ein einzelner Benutzer basierend auf seinen vorhandenen M365-Berechtigungen zugreifen kann. Sind diese Berechtigungen zu umfassend oder mangelhaft verwaltet werden, kann Copilot versehentlich vertrauliche Daten an nicht autorisierte Benutzer in Microsoft 365 weitergeben. Vor allem die Art und Weise, wie es auf Daten zugreift und diese freigibt, bringt völlig neue Sicherheitsherausforderungen mit sich. Welche Rolle spielen hierbei die Zugriffsrechte? Wie geht Varonis mit diesem Thema um?

  • Wie sollte man sich aus Security-Sicht auf die Einführung von Copilot vorbereiten?
  • Reichen Microsoft-Bordmittel für die sichere Copilot-Nutzung aus?
  • Zum Schutz vor Prompt Hacking müssen Abwehrmaßnahmen ergriffen werden. Es kann äußerst schwierig sein eine Prompt Injektion zu verhindern. Es gibt nur wenige zuverlässige Abwehrmaßnahmen dagegen.  Wie kann man sich vor „Prompt Hacking“ schützen? Wie löst Varonis dieses Problem?

usic by BlueSwine