Production Perig - stock.adobe.c

Worauf es beim Data Security Posture Management ankommt

Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel.

Der Schutz von Unternehmensdaten wird immer herausfordernder. Dies liegt zum einen daran, dass immer mehr Daten erstellt werden, zum anderen, dass diese oftmals nicht mehr an einem zentralen Ort abgespeichert werden. Sicherheitsverantwortliche versuchen alles, um Datenschutzverletzungen zu verhindern. Und trotzdem kann es immer zu einem Vorfall kommen. Dann ist es entscheidend herauszufinden, wie es dazu kam, und die entsprechenden Schlüsse zu ziehen.

Darüber hinaus müssen sie die Einhaltung von Gesetzen und Vorgaben sicherstellen – von der DSGVO bis zu branchenspezifischen wie BAIT (Bankaufsichtliche Anforderungen an die IT) und MaRisk (Mindestanforderungen an das Risikomanagement). Ein fortschrittliches Data Security Posture Management (DSPM) kann Security-Teams bei all diesen Aufgaben wesentlich unterstützen.

Was ist DSPM?

Das Konzept ist zwar nicht neu, der Begriff und die entsprechende Abkürzung durchaus: Laut Gartner gibt Data Security Posture Management (DSPM) Aufschluss darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet werden und wie es um die Sicherheit des Datenspeichers oder der Anwendung bestellt ist. „Dazu ist eine Datenflussanalyse erforderlich, um die Sensibilität der Daten zu ermitteln. DSPM bildet die Grundlage für eine Datenrisikobewertung (Data Risk Assessment, DRA), mit der die Umsetzung von Richtlinien zur Datensicherheit (Data Security Governance, DSG) bewertet wird.“

Beim DSPM geht es also darum, ein klares Bild davon zu erhalten, wie sicher die Daten sind. Ist die Sicherheitslage in Bezug auf Daten stark oder schwach? Warum ist sie schwach oder stark? Was kann verbessert werden? Ein gutes DSPM-Tool erkennt nicht nur Probleme, sondern identifiziert auch, wo sensible Daten gefährdet sind, beseitigt diese Gefährdung automatisch und schützt aktiv vor Sicherheitsverletzungen.

Gegenwärtige Herausforderungen für Sicherheitsverantwortliche

CISOs müssen Unternehmen nicht nur vor Sicherheitsverstößen schützen, sondern auch der Geschäftsleitung berichten, wie sie dies umsetzen. Gleichzeitig erstellen die Mitarbeitenden immer mehr Daten, so dass die Datensicherheitslage eher schlechter als besser wird. Zudem sollten die Sicherheitsverantwortlichen wissen, wo sich die sensitiven Daten befinden und wer darauf zugreifen kann. Das klingt in der Theorie einfacher als es in der Praxis ist: Sind sie wirklich in der Lage zu erkennen, wenn ein Mitarbeitender sensible Daten aus Microsoft 365 abgreift? Können sie im Falle eines kompromittierten Nutzers oder Kontos feststellen, welche Daten betroffen waren? Security-Teams benötigen im Grunde in Echtzeit alle relevanten Informationen zur Datennutzung, damit sie Sicherheitsverstöße stoppen können, bevor sie zu einem Problem werden.

Und trotzdem kann es manchmal einfach zu spät sein. Nach einem erfolgreichen Angriff müssen Sicherheitsverantwortliche möglichst schnell die wichtigen Fragen beantworten können: Was ist passiert? Was wurde entwendet? Wie lässt sich verhindern, dass so etwas nochmals passiert?

Ein weiterer wichtiger Grund für den Einsatz eines DSPM-Tools ist die Sicherstellung und der Nachweis der Compliance. Jedes Unternehmen unterliegt Datengesetzen und -vorschriften, an die es sich halten muss. CISOs sind dabei nicht nur der Geschäftsleitung gegenüber verantwortlich – auch Behörden und Prüfer erwarten nachweisbare Anstrengungen und Fortschritte in Sachen Datensicherheit.

Worauf es bei einer DSPM-Lösung ankommt

DSPM kann bei der Verhinderung von Datenvorfällen, ihrer Aufklärung und der Einhaltung der Compliance helfen. Diese drei Bereiche haben erhebliche Auswirkungen auf das Unternehmen, weshalb der Auswahl des passenden DSPM-Tools höchste Sorgfalt eingeräumt werden sollte. Dieses muss die drei Dimensionen der Daten abdecken: Wichtigkeit, Zugänglichkeit und Nutzung der Daten. Nur wenn alle drei Dimensionen abgedeckt werden, lässt sich die Sicherheit verbessern und automatisieren. Darüber hinaus sollten Sicherheitsverantwortliche noch auf folgende Punkte achten:

Abdeckung: Einer der ersten Punkte, die berücksichtigt werden müssen, ist die Frage, welche Plattformen das DSPM-Tool abdeckt. Wenn beispielsweise die meisten Unternehmensdaten in Box gespeichert werden, sollten das Tool natürlich Box abdecken. Allerdings ist es nicht ganz so einfach: Wichtig ist nicht nur eine breite Abdeckung, sondern auch eine tiefe. Unterstützt das Tool vielleicht zwar grundsätzlich Box, ist aber nicht in der Lage, Box-spezifische Funktionen zu bieten, ist es nicht geeignet.

Unternehmen sind gut beraten, sich auf die von ihnen am stärksten genutzten Plattformen zu konzentrieren (wie Google Drive oder Microsoft 365) und entsprechende Tools auszuwählen, die hierfür auch eine hinreichende Tiefe bieten. Durch eine Cloud-gehostete Architektur der Lösung ist es zudem möglich, die Abdeckung zu erweitern und die benötigten Funktionen zu erweitern.

Präzision: Wenn die automatisierten Ergebnisse nicht korrekt sind, schaden DSPM-Lösungen mehr als sie nutzen. Wenn das Tool beispielsweise Google Drive prüft und meldet, dass eine bestimmte Datei Patientendaten enthält, was bei näherer Betrachtung nicht der Fall ist, geht das Vertrauen verloren. Und ohne dieses Vertrauen muss man die Ergebnisse stichprobenartig überprüfen, was das Ganze ad absurdum führt.

Sebastian Mehle, Varonis Systems

„DSPM kann bei der Verhinderung von Datenvorfällen, ihrer Aufklärung und der Einhaltung der Compliance helfen. Diese drei Bereiche haben erhebliche Auswirkungen auf das Unternehmen, weshalb der Auswahl des passenden DSPM-Tools höchste Sorgfalt eingeräumt werden sollte.“

Sebastian Mehle, Varonis Systems

Genauigkeit ist auch ein wichtiger Faktor, wenn es um Warnmeldungen geht. Falsche Warnmeldungen führen sehr schnell zu Alarmmüdigkeit. Bei der ersten Benachrichtigung geht man der Sache noch nach, beim zweiten Mal wirft man wohl nochmals einen Blick darauf, aber spätestens bei der dritten ignoriert man sie.

Skalierbarkeit: Es besteht ein großer Unterschied zwischen der Prüfung eines Terabytes Speicherplatzes bei einem Startup-Unternehmen und den sechs Petabytes Daten einer Großbank. Aus diesem Grund ist die Skalierung ein wichtiger Faktor, der viele Probleme verursachen kann, wenn das DSPM-Tool nicht dafür ausgelegt ist. Wenn man Klassifizierungs- oder Berechtigungsscans für riesige Datenmengen durchführt, müssen diese zuverlässig alles abdecken. Wenn der Scan jedoch aus irgendeinem Grund nicht abgeschlossen werden kann, erhält man nur das halbe Bild und den halben Schutz.

Behebung: Der Sinn des Auffindens von Problemen besteht darin, sie zu beheben. Dabei sollte die DSPM-Lösung die Sicherheitsverantwortlichen unterstützen. Integrierte Abhilfemaßnahmen ermöglichen es, Probleme auf Knopfdruck oder manchmal sogar ohne jede Aktion zu beheben. Leider bieten nicht alle DSPM-Tools diese Abhilfemöglichkeiten. Dies führt dazu, dass man zwar schnell einen guten Überblick und eine wachsende Liste von Problemen erhält, diese jedoch nicht adäquat adressiert werden und sich so die Datensicherheit verschlechtert.

Moderne DSPM-Tools können die Datenrisiken erheblich senken und Sicherheitsteams entlasten. Die Wahl des richtigen Tools kann Verstöße verhindern, bei der Untersuchung von Vorfällen helfen und sicherstellen, dass die immer strengeren Vorschriften eingehalten werden. Die Wahl des falschen Tools kann jedoch dazu führen, dass vermeintliche Effizienzsteigerungen kannibalisiert werden. Wenn sich Unternehmen auf die Abdeckung, Präzision und Skalierbarkeit konzentrieren, können sie die DSPM-Lösung identifizieren, die für ihre spezifischen Anforderungen am besten geeignet ist.

Über den Autor:
Sebastian Mehle ist Account Manager bei Varonis Systems.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de
Close