
Identifizierung und Behebung riskanter Integrationen von Drittanbietern, die mit Microsoft 365, Google Workspace und Salesforce verbunden sind, reduziert die Cloud-Angriffsfläche nachhaltig
Varonis Systems bietet ab sofort ein Risikomanagement für Drittanbieter-Anwendungen an. Die neue Funktion ist Teil des Data Security Posture Managements (DSPM) von Varonis und ermöglicht Sicherheitsverantwortlichen eine zentralisierte Transparenz und Kontrolle über Apps mit Zugriff auf die Cloud-Daten des Unternehmens.
Jede App von Drittanbietern vergrößert die Angriffsfläche, insbesondere wenn sie von Mitarbeitenden ohne Kontrolle oder Genehmigung seitens der IT-Abteilung installiert wird. IT-Sicherheitsteams haben längst keinen umfassenden Überblick darüber, welche Apps mit den SaaS-Plattformen ihres Unternehmens verbunden sind, über welche Berechtigungen sie verfügen und welche Aktionen sie ausführen. Das neue Risikomanagement von Varonis erkennt automatisch Apps von Drittanbietern und kann riskante Verbindungen entfernen. Dabei wird das Risikoprofil jeder App bewertet, ihre Berechtigungen und Nutzung analysiert und die Sicherheitsauswirkungen quantifiziert, die die App für das Unternehmen darstellt. Zudem können Sicherheitsteams bestimmte Benutzer oder Apps ganz entfernen, um Risiken zu kontrollieren und Kosten zu senken.
„Umfangreiche App-Ökosysteme wie Salesforce AppExchange und der Azure Marketplace helfen Anwendern bei der Erledigung ihrer Arbeit. Gleichzeitig können Apps von Drittanbietern jedoch auch Risiken für SaaS-Unternehmensdaten darstellen“, sagt David Bass, Executive Vice President of Engineering und Chief Technology Officer (CTO) von Varonis. „Diese neue Funktion bietet unseren Kunden eine weitere Möglichkeit, automatisch Angriffspfade auf geschäftskritische Cloud-Daten zu unterbinden.“
Die neue Funktion erweitert die bewährte Datensicherheitsplattform von Varonis, welche automatisiert die Sicherheitslage der Cloud-Daten verbessert indem sie:
- sensitive Daten identifiziert und klassifiziert,
- abnormales Verhalten erkennt und entsprechende Maßnahmen einleitet,
- übermäßigen Berechtigungen und Freigabelinks entfernt,
- kritische Fehlkonfigurationen auffindet und behebt
- und das Risiko von Drittanbieteranwendungen und Supply Chains mindert.
Die SaaS-Plattform von Varonis bietet automatisierte Ergebnisse und wird stetig weiterentwickelt. So hat erst kürzlich Varonis Proactive Incident Response vorgestellt: ein Expertenteam von Cybersicherheitsexperten, das im Rahmen des Varonis SaaS-Abonnements Warnmeldungen der Kunden beobachtet und untersucht. Varonis hat Anfang des Jahres außerdem ein automatisiertes Posture Management eingeführt, um Kunden bei der mühelosen Behebung von Sicherheits- und Compliance-Lücken in ihren SaaS- und IaaS-Umgebungen zu unterstützen, sowie eine Least Privilege Automation für Microsoft 365, Google Drive und Box.
Weitere Ressourcen
- Zusätzliche Informationen über das Lösungsportfolio von Varonis finden Sie unter www.varonis.de.
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
