DSPM vs. traditionelle Data-Discovery-Tools

Die Menge der erzeugten, genutzten und gespeicherten Daten wird bis 2025 180 Zettabyte erreichen. Diese Menge ist enorm, besonders wenn man bedenkt, dass 59 % der Sicherheitsverantwortlichen angeben, Schwierigkeiten zu haben, einen Überblick über ihre Daten zu behalten.
Können Sie mit manuellen Tools und Prozessen eine wachsende Datenlandschaft entdecken und klassifizieren?
In einer Umfrage unter Sicherheitsverantwortlichen lautet die Antwort wahrscheinlich nein. 47 % geben an, dass die bestehenden manuellen Prozesse für Datensicherheit umständlich sind, während 39 % sagen, dass veraltete Technologien für die aktuellen Anforderungen unzureichend sind.
Traditionelle Technologien zur Datenentdeckung und -klassifizierung, die auf manuell konfigurierten Konnektoren, regelbasierter Klassifizierung und von Menschen initiierten Maßnahmen beruhen, sind den enormen Mengen und der Vielfalt an Daten, die Unternehmen besitzen, deutlich nicht gewachsen.
Im Folgenden erläutern wir, warum es an der Zeit ist, herkömmliche Data-Discovery-Tools hinter sich zu lassen und stattdessen auf Data Security Posture Management (DSPM) zu setzen.
7 Probleme mit herkömmlichen Tools zur Datenentdeckung und -klassifizierung
Wenn wir von „traditionellen Data-Discovery-Tools“ sprechen, meinen wir Datenentdeckungs- und Klassifizierungstechnologien, die manuelle Verbindungen zu Datenspeichern erfordern, langsame Scan-Prozesse nutzen und auf regelbasierter Klassifizierung beruhen, deren Implementierung Monate bis Jahre dauern kann.
Dies sind die Arten von „Smart Data Discovery Tools“, die Mitte der 2010er Jahre auf den Markt kamen. Sie sind nicht in der Lage, mit dem Tempo des Cloud-Zeitalters Schritt zu halten, in dem Daten ständig erstellt, kopiert und verschoben werden. Bis ein herkömmliches Tool einen Datenspeicher gescannt hat, haben sich die Daten bereits mehrfach verändert.
Leider verfügen viele der heutigen Technologien über integrierte Funktionen zur Datenerkennung und -klassifizierung, die diesen traditionellen Ansatz verwenden, obwohl sie als „automatisiert“ vermarktet werden. Zu diesen Technologien gehören DLP (Data Loss Prevention), Datenschutz, Datenkataloge, herkömmliche Datensicherheitslösungen und sogar Cloud Security Posture Management (CSPM).
Konkret scheitern diese traditionellen Methoden der Datenerkennung und -klassifizierung an den heutigen Sicherheitsanforderungen aus folgenden Gründen:
1. Unvollständige Befunde
Traditionelle Werkzeuge haben nur begrenzte Möglichkeiten, verschiedene Arten von Daten zu entdecken.
Diese Tools sind nicht dafür ausgelegt, „unbekannte Unbekannte“ aufzudecken. Administratoren, die die Tools bedienen, müssen die Datenspeicher, die sie scannen möchten, auflisten und für jeden einzelnen Zugangsdaten beschaffen. Wenn Administratoren einen Datenspeicher nicht kennen, wird dieser nicht gescannt und die darin enthaltenen Daten werden nicht entdeckt.
Einige dieser Tools sind für einen bestimmten Datentyp konzipiert, zum Beispiel für unstrukturierte, aber nicht für strukturierte Daten. Daher kann es sein, dass Teams, die sich auf diese Tools verlassen, keinen Einblick in 20 % der Daten in ihrem Daten-Ökosystem haben.
Traditionelle Tools sind nicht in der Lage, unternehmensspezifische Daten zu verstehen. Diese Arten von Daten entsprechen keinem bestimmten, vordefinierten Muster, das diese Tools zur Identifizierung von Daten verwenden. Zum Beispiel kann eine „Mitarbeiter-ID“ in verschiedenen Organisationen einzigartig und unterschiedlich sein. Manche verwenden für diese Nummer 10 Ziffern, andere fügen eine Mischung aus Symbolen, Zahlen und Buchstaben hinzu – all das erschwert es, solche Daten mit statischen Regeln zu erkennen.
2. Langwierige und technische Implementierungsprozesse
Die Implementierung kann die Installation von Agents und die manuelle Konfiguration einer Mischung aus Hardware und Software erfordern, abhängig vom Standort der Daten. Dies kann bedeuten, dass Monate für die Bereitstellung und Konfiguration vergehen, bevor ein Mehrwert sichtbar wird.
Hinzu kommt, dass die Qualität der Konnektoren je nach Quelle variieren kann. Um einen Scan für bestimmte Quellen durchzuführen, müssen Administratoren Entwickler hinzuziehen, um eine Verbindung herzustellen. Das bedeutet, dass mehr Zeit und Ressourcen benötigt werden, um den Scanvorgang zu starten.
3. Zeitaufwändige und ungenaue manuelle Klassifizierung
Traditionelle Datenklassifizierungs-prozesse verlassen sich auf reguläre Ausdrücke (Regex), um Daten zu kennzeichnen. Regex erfordert, dass Spezialisten viel Zeit damit verbringen, Regeln zu erstellen und diese anschließend zu validieren. Es ist nicht ungewöhnlich, dass Unternehmen eigene Spezialisten beschäftigen, die Regex-Regeln entwickeln. Diese Spezialisten können Wochen damit verbringen, Dutzende von Regex-Regeln für einen einzigen Klassifizierer zu erstellen.
Die Hunderte von vordefinierten Klassifikatoren, die diese Technologien bereitstellen, können Ihnen zwar Zeit beim Erstellen eigener Regeln sparen, führen jedoch zu weitgehend ungenauen Ergebnissen. Es ist nicht ungewöhnlich, dass Teams diese vordefinierten Klassifikatoren übernehmen, nur um festzustellen, dass die Mehrheit der Ergebnisse falsch ist und eine menschliche Überprüfung erfordert.
Einige Technologien erfordern, dass Nutzer Daten manuell kennzeichnen. Jedes Kennzeichnungssystem, das manuell angewendet wird, spiegelt bestenfalls nur einen bestimmten Zeitpunkt wider und führt schlimmstenfalls zu Fehlalarmen, die zu Sicherheitsverletzungen führen können.
4. Fehlende Skalierbarkeit
Die Leistungsgrenzen herkömmlicher Tools bedeuten, dass sie Tage benötigen können, um einen einzelnen Datenspeicher zu scannen, es sei denn, sie begrenzen die Scan-Größe. Dies funktioniert jedoch nur, wenn der gescannte Datenspeicher klein ist und gleichmäßig strukturierte Daten enthält. Ein Tool, das begrenzte Scans verwendet, um größere oder komplexere Datenspeicher mit unstrukturierten Daten zu analysieren, liefert am Ende unzuverlässige Ergebnisse. Dieser Ansatz ist nicht skalierbar, wenn das Datenvolumen zunimmt.
5. Fehlender Kontext zu Risiken
Traditionelle Tools schließen nicht die Informationslücke, die Sicherheitsteams benötigen, um Risiken zu managen – nämlich das Verständnis des Kontexts, der Daten erhöhten Sicherheits- und Datenschutzrisiken aussetzt.
Kontext zur Sicherheit der Daten gibt an, ob vertrauliche, eingeschränkte oder anderweitig sensible Daten im Klartext offengelegt werden und damit gegen Datenschutz- oder Privatsphärenregeln verstoßen. Kontext zur Rolle der betroffenen Person informiert Sie darüber, ob es sich um einen Kunden oder Mitarbeiter handelt, sodass Sie wissen, wie diese Daten zu behandeln sind. Kontext kann Ihnen auch mitteilen, ob die Daten beispielsweise zu einem Einwohner Deutschlands gehören, damit Sie die Anforderungen der DSGVO an die Datensouveränität einhalten können. Viele herkömmliche Tools behaupten, dass Cloud-Metadaten oder Tags Kontext liefern, aber wenn Metadaten und Tags manuell vergeben oder durch Mustererkennung abgeleitet werden, basiert das Verständnis der Daten auf Annahmen, die Teams in die Irre führen.
6. Veraltete Ansichten
Die regelbasierten Klassifizierungsprozesse, die herkömmliche Tools verwenden, liefern nur statische Momentaufnahmen Ihrer Daten. Wenn sich die Daten ändern, bleibt diese Ansicht unverändert. Das bedeutet, dass Sie nur veraltete Ansichten der Daten haben, selbst wenn sich die Risikostufen in Bezug auf diese Daten ändern.
Wenn die Datenerkennung oder -klassifizierung Änderungen an den Daten nicht erkennen kann, sind Organisationen nicht in der Lage, die am besten geeigneten Kontrollen auf die Daten anzuwenden, zum Beispiel den Zugriff zu beschränken oder Daten im Ruhezustand zu verschlüsseln.
7. Hohe Betriebskosten
Technologien, die auf herkömmliche Data-Discovery-Methoden setzen, können allein durch die Nutzung des Tools schnell hohe Kosten verursachen. Um ein genaues Verständnis der Daten zu erhalten, müssen diese Tools große Datenmengen scannen. Wenn Anbieter nach Volumen abrechnen, können die Scan-Kosten unvorhersehbar werden, was zu einer Diskrepanz zwischen Sicherheits- und Kostenkontrollzielen führt.
Der DSPM-Vorteil
Data Security Posture Management ist die automatisierte Alternative zu herkömmlichen Tools. Cyera bietet eine KI-gestützte Plattform mit DSPM, die Ihnen hilft, Ihre sensiblen Daten zu verstehen und zu schützen.
Cyera verfolgt im Vergleich zu herkömmlicher Technologie mehrere Vorteile, indem:
- Verbindung zu Datenspeichern über cloud-native APIs, ohne auf Agents angewiesen zu sein
- Identifizierung verschiedener Datentypen, einschließlich strukturierter und unstrukturierter Daten, bekannter und unbekannter Daten sowie einzigartiger Datenklassen
- Abdeckung von Daten über verschiedene On-Premises- und Cloud-Service-Modelle hinweg (IaaS, SaaS, PaaS/DBaaS)
- Wertschöpfung in Tagen und Wochen statt in Monaten und Jahren
- Kontinuierliche Transparenz und dynamische Erkennung von Datenänderungen bereitstellen
- Gewährleistung einer hochpräzisen Klassifizierung durch KI-gestützte Technologie
- Vertiefung des Datenverständnisses durch Kontext darüber, was die Daten repräsentieren
DSPM im Vergleich zu herkömmlichen Tools zur Datenentdeckung und -klassifizierung

Kann Ihre herkömmliche Lösung diese 9 Herausforderungen meistern?
In einem anderen Blog gehen wir auf die Fähigkeiten ein, die Unternehmen heute benötigen, um Datenexponierungen zu verhindern und darauf zu reagieren. Wenn Sie bereits ein herkömmliches Datentool verwenden, sollten Sie sich fragen, ob es Folgendes kann:
- Entdecken Sie Ihre Multi-Cloud- und On-Prem-Daten automatisch und ohne Agenten.
- Liefert Ihnen sofortige Ergebnisse, sogar an Orten oder für Daten, von denen Sie nicht wussten, dass Sie sie haben.
- Zeigen Sie Ihnen Kontext zu den Daten, z. B. wo sich die betroffene Person befindet (d. h., ob sie unter die DSGVO oder den CCPA fällt) und ob die Daten synthetisch sind.
- Zeigen Sie Risiken der Offenlegung von personenbezogenen Daten (PII) basierend auf der Kombination und Nähe der Daten an.
- Stellen Sie eine einzige zuverlässige Quelle für die Datenaufsicht für Sicherheitsteams bereit.
- Zeigen Sie intelligente Einblicke durch KI, zum Beispiel, warum ein Benutzer Zugriff auf bestimmte Daten hat.
- Geben Sie Ihnen die Informationen, die Sie für die Priorisierung von Datensicherheits- oder Compliance-Fragen benötigen.
- Finden Sie bekannte und unbekannte Daten.
- Skalieren Sie mit Ihrem Datenwachstum, um Petabytes an Daten schnell zu scannen.
Wenn Sie eine dieser Fragen mit Nein beantworten, ist es an der Zeit, eine Demo zu vereinbaren und zu sehen, wie ein cloud-natives DSPM von Cyera Ihnen die nötige Datentransparenz verschaffen kann, um Ihre Daten zu schützen.
Erhalten Sie vollständige Transparenz
mit unserer Data Risk Assessment.