
Neue Funktionen zum automatischen Auffinden und Beheben kritischer Fehlkonfigurationen, zur Beseitigung identitätsbezogener Risiken und der Offenlegung sensitiver Daten
Varonis Systems, der Spezialist für datenzentrierte Cybersicherheit, erweitert seinen Schutz von AWS und stellt neue Funktionen zur automatischen und kontinuierlichen Stärkung der Datensicherheit und zur Vermeidung von Datenschutzverletzungen vor. Die neuen Abhilfefunktionen von Varonis schaffen eine sich selbst absichernde AWS-Umgebung, die mit dem schnellen Datenwachstum und der Agilität in der Entwicklung Schritt hält. Mit minimalem Aufwand können Sicherheitsteams den öffentlichen Zugriff auf sensitive S3-Buckets sperren, nicht mehr aktuelle Benutzer und Rollen entfernen und inaktive Zugriffsschlüssel löschen. Die intelligente Automatisierung von Varonis konzentriert sich dabei auf Aktionen mit hohem Sicherheitswert, ohne dadurch Unternehmensprozesse zu stören.
Cloud-Anbieter geben Unternehmen die Flexibilität und Möglichkeit, Cloud-Daten-Workloads schneller als je zuvor zu erstellen und zu verbreiten. Doch dies birgt auch enorme Risiken: Unterbesetzte Sicherheitsteams werden mit Sicherheitsproblemen überschwemmt, die nach und nach geprüft und gelöst werden müssen. Dieser langsame und manuelle Prozess schafft eine unnötig große Sicherheitslücke, die Angreifer ausnutzen können.
„Zu viele Unternehmen haben durch ungeschützte S3-Buckets, kompromittierte Identitäten und Schattendatenbanken enormen Schaden erlitten“, erklärt Volker Sommer, Regional Sales Director DACH von Varonis. „Wir bieten eine einheitliche Datensicherheitslösung, die eine breite Palette von Datensicherheitsproblemen im gesamten Datenbestand eines Unternehmens findet und automatisch behebt – von IaaS über PaaS bis hin zu SaaS.“
Varonis ist zudem jetzt in der Lage, Schattendatenbanken, Snapshots, Backups und Datendumps in EBS-Volumes aufzudecken und unterstützt nun auch Amazon Redshift. Dabei baut die automatisierte Abhilfe von Varonis für AWS auf dem Erfolg ähnlicher Funktionen für Plattformen wie Microsoft 365, Google, Box und Salesforce auf. Weitere Informationen hierzu finden sich im entsprechenden Blog-Beitrag von Varonis.
Weitere Ressourcen
- Zusätzliche Informationen über das Lösungsportfolio von Varonis finden Sie unter www.varonis.de.
Zudem laden wir Sie ein, unseren Blog zu lesen
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







