Cloud-Sicherheit Warum Data Security Posture Management (DSPM) wichtiger wird

Ein Gastbeitrag von Volker Sommer* 4 min Lesedauer

Anbieter zum Thema

Daten sind neben den Mitarbeitenden die wichtigste Ressource nahezu jeden Unternehmens. Und diese Daten werden zunehmend in Cloud-Umgebungen gespeichert. Aber ist das auch sicher? DSPM kann sensible Daten in Multicloud-Umgebungen finden, Risiken bewerten und automatisch sichern – eine Basis für moderne Datensicherheit.

Aufgrund der hohen Datenmenge und den unterschiedlichen Datenquellen wird es immer schwieriger diese zu schützen. Was kann DSPM tun, um den Schutz zu stärken?(Bild:  Dall-E / KI-generiert)
Aufgrund der hohen Datenmenge und den unterschiedlichen Datenquellen wird es immer schwieriger diese zu schützen. Was kann DSPM tun, um den Schutz zu stärken?
(Bild: Dall-E / KI-generiert)

Die meisten Unternehmen nutzen mehrere Clouds mit großen, manchmal ausgelagerten Entwicklungsteams, die ständig neue Ressourcen bereitstellen. Mit Datenbanken, Objektspeicher, SaaS-Anwendungen und jetzt auch KI-Trainingspipelines gibt es zu viele Daten in unterschiedlichen Datenquellen und zu viele Angriffsvektoren, um sie mit herkömmlichen Mitteln zu schützen. Hier kommt modernes Data Security Posture Management (kurz: DSPM) ins Spiel.

DSPM versetzt Sicherheitsverantwortliche in die Lage, drei wichtige Fragen der Datensicherheit zu beantworten:

  • 1. Wo sind unsere sensiblen Daten gespeichert? In Cloud-Umgebungen ist es einfach, Daten zu erstellen, zu klonen und zu verschieben. Der erste Schritt zum Schutz der Daten besteht deshalb darin, herauszufinden, wo sie sich befinden. DSPM scannt und erkennt automatisch sensitive Daten in der gesamten Umgebung und klassifiziert sie nach ihrer Sensitivität und Art – zum Beispiel, ob es sich um Anmeldedaten, personenbezogene oder Gesundheitsdaten handelt.
  • 2. Sind unsere Daten gefährdet? Die Ermittlung des Speicherorts der sensitiven Daten ist nur der Anfang. Als Nächstes gilt es festzustellen, wo die Daten exponiert und gefährdet sind. Gibt es einen ungesicherten Bucket, der personenbezogene Daten enthält? Besteht ein hohes Risiko für den Zugriff auf vertrauliche Personaldaten? Verwendet jemand gestohlene Anmeldedaten, um sich in unserer Umgebung zu bewegen? Um Risiken und Gefährdungen zu verstehen, benötigen Sicherheitsverantwortliche DSPM-Funktionen, die sensitive Daten mit Berechtigungen und Zugriffsaktivitäten über Plattformen, Anwendungen und bis hinunter zur Objektebene verknüpfen. Ohne diesen Kontext und das umfassende Verständnis kann die Sicherheitslage schnell gefährdet sein.
  • 3. Wie lassen sich unsere Daten besser schützen? Schließlich müssen die Risiken minimiert werden – und zwar schnell. Je länger es dauert, Probleme wie riskante Berechtigungen, Fehlkonfigurationen oder globale Freigabelinks zu beseitigen, desto größer ist die Gefahr einer Datenverletzung. Die Anzahl der zu behebenden Cloud-Schwachstellen und -Fehlkonfigurationen steigt rasant und kann deshalb in der Regel nicht manuell behoben werden. Deshalb sollten DSPM-Funktionen eine automatische Sanierung beinhalten. Auf diese Weise wird eine Umgebung geschaffen, die mit der Zeit immer sicherer wird.

Wo DSPM besonders hilfreich ist

DSPM hilft grundsätzlich bei der nachhaltigen Verbesserung der Datensicherheit in allen Unternehmen. Gleichwohl gibt es einige Anwendungsbeispiele, bei denen Sicherheitsverantwortliche ganz besonders von diesem Ansatz profitieren:

  • Fusionen und Übernahmen (M&A): Fusionen und Übernahmen stellen die Sicherheitsteams vor besondere Herausforderungen. Sie sind jetzt für den Schutz der Daten beider Teile verantwortlich, die über noch mehr Clouds, Anwendungen und Datenbanken verteilt sind. Außerdem können Zusammenschlüsse dazu führen, dass das Unternehmen nun weiteren Anforderungen in Bezug auf die Datenverfügbarkeit und gesetzliche Vorschriften unterliegen. Insofern verdoppelt sich durch eine Fusion die Herausforderung, Daten in der Cloud zu sichern. DSPM ist hier von entscheidender Bedeutung, um alle sensitive Daten zu identifizieren, Risiken zu erkennen und zu beseitigen, bevor sie ausgenutzt werden können, und um ein ganzheitliches Bild der gesetzlichen Anforderungen zu erhalten.
  • Datenschutz-Audit: Um bestimmte Vorschriften wie die DSGVO einzuhalten, müssen Unternehmen in der Regel einen umfassenden Prüfungsprozess durchführen, um den Umgang mit personenbezogenen Daten zu bewerten. DSPM kann dabei helfen, Daten im Zusammenhang mit gesetzlichen Anforderungen zu identifizieren und Risiken zu bewerten. Einige Lösungen gehen noch weiter und erstellen eine normalisierte Aufzeichnung jeder Aktion mit den Daten, sowohl in der Cloud als auch vor Ort. So erhalten Sicherheitsverantwortliche eine vollständige Historie von Dateien, Ordnern, Standorten, Berechtigungen und Mailboxen. Dieser Prüfpfad der Aktivitäten erleichtert die Durchführung eines umfassenden Datenschutz-Audits erheblich.
  • Cloud-Migration: Ob man von einer lokalen Umgebung in die Cloud oder von einer Cloud-Umgebung in eine andere migriert – die Cloud-Migration ist ein großes Unterfangen. Aus Sicht der Datensicherheit ist es schwierig zu erfassen, welche sensitiven Daten verschoben werden. Die Cloud birgt auch zahlreiche potenzielle Angriffsmöglichkeiten, die es lokal nicht gibt und die während der Migration entstehen. So kann beispielsweise ein Datenbank-Snapshot oder ein S3-Bucket bei der Migration leicht über das Internet zugänglich gemacht werden. Mit DSPM können Sicherheitsverantwortliche alle sensitiven Daten verfolgen, während sie von einer Umgebung in die nächste übertragen werden.

DSPM ist nur die Spitze des Eisbergs

Obwohl DSPM für die Sicherheit von Cloud-Daten unerlässlich ist, stellt es lediglich einen Teil eines ganzheitlichen Datensicherheitskonzepts dar. Idealerweise sollte es durch einige zusätzliche Features ergänzt werden.

  • Verwaltung des Datenzugriffs: Data Access Governance ist entscheidend für die Genehmigung und Verweigerung des Datenzugriffs und die richtige Dimensionierung von Berechtigungen, die Beseitigung zu weit gefasster Zugriffsrechte und die Einhaltung von Vorschriften.
  • Schutz vor Datenverlusten: Data Loss Prevention (DLP) schützt Informationen vor Diebstahl oder Verlust, was zu Geldstrafen oder Produktivitätseinbußen führen kann. DLP ist für den Schutz von Daten und die Durchsetzung von Richtlinien von entscheidender Bedeutung.
  • Datenzentrierte Bedrohungserkennung: Angreifer finden immer einen Weg in die Systeme ihrer Opfer, ganz gleich wie gut sie geschützt sind. Mit einer datenzentrierten Bedrohungserkennung lassen sich aktive Angriffe erkennen – auch schwer zu entdeckende Bedrohungen wie Insider-Angriffe und Sicherheitsverletzungen mittels gestohlener Anmeldedaten. Dabei hilft die intelligente Analyse des Nutzerverhaltens, die ungewöhnliche Aktivitäten erkennen und automatisiert stoppen kann.

DSPM entwickelt sich immer mehr zum wesentlichen Ansatz im Bereich der Datensicherheit. Für eine fortschrittliche, umfassende Datensicherheitsstrategie bildet DSPM allerdings nur die Basis, die entsprechend den jeweiligen Anforderungen erweitert werden muss. Sicherheitsverantwortliche müssen in der Lage sein, jederzeit genau zu überblicken, wo die sensitiven Daten gespeichert sind, wer darauf Zugriff hat und wie dieser Zugriff genutzt wird – und zwar über alle Datenspeicher hinweg. Nur so lassen sich Angriffe frühzeitig und automatisiert stoppen und die Datenrisiken minimieren.


* Der Autor Volker Sommer ist Regional Sales Director DACH & EE bei Varonis Systems.

Bildquelle: Varonis Systems

(ID:50263702)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung