
Wie wollen Sie Ihre Daten schützen, wenn Sie rein gar nichts darüber wissen? Wir beginnen mit einer Bestandsaufnahme aller unstrukturierten Daten in Ihrer Netzwerkumgebung. Das bedeutet, sensible Inhalte zu klassifizieren, ACLs und Active Directory zu durchsuchen sowie ein umfangreiches, nicht intrusives Auditing zu ermöglichen, damit Sie wissen, wie die Benutzer mit den betreffenden Daten umgehen.
Das Ergebnis? Sie haben endlich den Überblick. Sie wissen, wer Zugriff auf Daten hat und wer ihn tatsächlich verwendet, Sie wissen, wo sensible Informationen gespeichert sind und wo diese Inhalte übermäßige Zugriffsrechte haben und stark gefährdet sind.

Mit der Zeit schleichen sich sensible Daten (einschließlich geistigen Eigentums, regulierter Inhalte und anderer vertraulicher Daten) in Ordner ein, auf die viel zu viele Personen zugreifen. Dabei handelt es sich nicht nur um wertvolle, sondern häufig auch um unternehmenskritische Daten, auf die häufig zugegriffen wird – aber wer greift darauf zu?
Es ist wichtig, Ordner mit übermäßigen Zugriffsrechten, die aufgrund von globalen Gruppen oder Gruppen mit zu vielen Benutzern zustande gekommen sind, zu sperren. Verteidigen Sie Ihre Daten. Allerdings, Zugriffsrechte ohne Kontextwissen einfach einzuschränken, bereitet unter Umständen Probleme. Um solche Schwierigkeiten zu vermeiden, nutzt DatAdvantage Metadaten und Automatisierung.
Priorisierung bestimmter Ordner und Daten basierend auf der Menge an sensiblen Daten, Aktivitäten und Exposition dieser Daten – sowie Simulation und Aufheben von Berechtigungen über eine singuläre Benutzeroberfläche. Dabei werden die Ordner mit den höchsten Risiken als erste bearbeitet und alle weiteren nach Wichtigkeit – ohne laufende Geschäftsprozesse zu behindern.

Unstrukturierte Daten benötigen einen Eigentümer, der selbst über die Zugriffskontrolle entscheiden kann; d.h. eine Person, die sowohl mit Inhalt als auch mit dem Kontext der Daten vertraut ist, und die diese Informationen dann im Rahmen der Unternehmensrichtlinien umsetzt..
DatAdvantage identifiziert schnell und zuverlässig die Ordner, die einen Dateneigentümer benötigen. Gemeinsam mit den Dateneigentümern wird anschließend bestimmt, wer auf diese Daten Zugriff haben sollte. Das entlastet die IT und bewahrt sie davor in Terabytes verwaister Daten zu ertrinken beziehungsweise spätestens beim Versuch die korrekten Zugriffsberechtigungen zu vergeben. Ist der Entscheidungsträger, das heißt der Dateneigentümer für aktive, aber auch veraltete Daten, ermittelt, kann die IT-Abteilung erste Schritte einleiten. Zum Beispiel kann sie den Arbeitsbereich entsprechend verlagern. Die Dateneigentümer treffen dann die Entscheidung über zu vergebende Berechtigungen. Über Tools wie DataPrivilege kann eine IT-Abteilung auch eine direkte Entscheidungsvollmacht erteilen.

Wie jetzt weiter? Wie auf die Dauer Schritt halten?
Mit den Varonis-Lösungen verfügen Sie jetzt über deutlich mehr Anknüpfungspunkte zu Ihren Dateien, Berechtigungen und Verzeichnissen im Netzwerk. Das erleichtert das Überwachen, Verwalten und Absichern erheblich.
Metadaten zu verwenden, Benutzeraktivitäten nachzuvollziehen und die Automatisierung zeitintensiver Prozesse haben für ein Unternehmen gleich mehrere Vorteile. Zum einen verbessern Sie die Wertschöpfung aus Ihren Daten. Zum anderen sind Sie in der Lage Insider-Bedrohungen aufzudecken, Datenschutzverstöße zu verhindern und deren Auswirkungen zu begrenzen sowie eine schnelle Wiederherstellung zu ermöglichen.