
Datenerkennungs- und -klassifizierungsfunktionen erweitern die SaaS-Sicherheitslösung DatAdvantage Cloud
Varonis Systems ergänzt seine kürzlich vorgestellte Lösung DatAdvantage Cloud zur zentralen Überwachung und zum Schutz von Daten in Software-as-a-Service (SaaS)- und Infrastructure-as-a-Service (IaaS)-Anwendungen: Mit Data Classification Cloud für Box und Google Drive kann zusätzlicher Kontext zur Datenerkennung und -klassifizierung gewonnen und so die Datensicherheit in Cloud-Datenspeichern wesentlich verbessert werden.
„Seit Jahren unterstützen wir Unternehmen dabei, sensible und regulierte Informationen in Unternehmensdatenspeichern vor Ort und in Cloud-Speichern wie Microsoft 365 automatisch zu scannen und zu klassifizieren“, erklärt Jacob Broido, VP of Product Management von Varonis. „Mit Data Classification Cloud können Unternehmen exponierte sensible Daten in zusätzlichen Cloud-Apps und -Diensten identifizieren, um ihren Explosionsradius bei Ransomware-Angriffen und Datenschutzverletzungen zu begrenzen.“
Schlüsselfunktionen und Vorteile von DatAdvantage Cloud:
- Identifizierung exponierter Daten: Die Lösung zeigt automatisch, wo sich sensible Daten in Box und Google Drive befinden. Dabei durchsucht Varonis Dateien nach sensiblen Informationen, indem es über 400 Klassifizierungsmuster abgleicht, und zeigt den Sicherheitsverantwortlichen, wo Daten für alle Mitarbeiter oder jeden im Internet zugänglich sind.
- Hochpräzise Ergebnisse: Varonis stuft die Daten präzise ein und geht dabei deutlich über die Verwendung regulärer Ausdrücke (RegExp) hinaus, etwa durch den Einsatz von Proximity-Matching, negativer Schlüsselwörter und algorithmischer Verifizierung, um falsch-positive Ergebnisse zu reduzieren.
- Kontrolle des Datenzugriffs: Sicherheitsverantwortliche erkennen, welche sensiblen Daten für zu viele Personen zugänglich sind und können die Nutzung überwachen, um so das Risiko der SaaS-Daten schnell und deutlich zu reduzieren.
DatAdvantage Cloud korreliert Identitäten mit Berechtigungen und Aktivitäten in Cloud-Speichern wie AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack und Zoom. Unternehmen können so ihre größten Cloud-Risiken erkennen und priorisieren, ihren Explosionsradius proaktiv reduzieren und schnellere Cloud-übergreifende Untersuchungen durchführen. Ergänzt durch Data Classification Cloud können auf diese Weise Sicherheits- und Compliance-relevante Fragen schnell und präzise beantwortet werden, wie beispielsweise „Welche sensiblen Dateien, die personenbezogene Daten enthalten, sind über Freigabelinks zugänglich?“ oder „Welchen externen Nutzern wurden in einer unserer SaaS-Anwendungen Berechtigungen erteilt?“
Zusätzliche Informationen über das Lösungsportfolio von Varonis finden Sie unter www.varonis.de.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







