Inhaltsverzeichnis
Overview

Was es bedeutet, ganzheitliche Cloud-First-Datensicherheit zu sein: Ein Produkt-Q&A mit Cyera

Was es bedeutet, ganzheitliche Cloud-First-Datensicherheit zu sein: Ein Produkt-Q&A mit Cyera

Daten sind zunehmend eines der wertvollsten Vermögenswerte jedes modernen Unternehmens. Daher ist es von größter Bedeutung, sie vor Angriffen und Missbrauch zu schützen. Für Sicherheitsteams stellt das Bewusstsein darüber, welche Daten das Unternehmen verwaltet, wo sie sich befinden und wer Zugriff darauf hat, eine erhebliche Herausforderung dar. Leider ist dies auch eine Voraussetzung dafür, dass die meisten Datensicherheitstechnologien korrekt funktionieren, was es schwierig oder unmöglich macht, Risiken vollständig zu identifizieren und geeignete Maßnahmen zu ergreifen.

Cyera hat einen revolutionären Ansatz für Datensicherheit eingeführt, der darauf ausgelegt ist, Daten in einer hochgradig permissiven, weit verteilten und massiv skalierten Datenlandschaft zu verwalten. Bei Cyera verfolgen wir einen Cloud-First-Ansatz für Datensicherheit, -entdeckung und -klassifizierung. Der neuartige Ansatz zur Datenerkennung gilt jedoch auch für On-Premises-Rechenzentren, was wichtig ist, da nahezu jedes Unternehmen noch jahrzehntelang On-Prem-Daten vorhalten wird. Cyera hat ein nicht-invasives, vollständig automatisiertes Verfahren zur Datenerkennung, -klassifizierung und -kontextualisierung entwickelt, das eine Bestandsaufnahme der sensiblen Daten Ihres Unternehmens erstellt und dabei hilft, Ihre Ziele in der Datensicherheit zu erreichen. In diesem Artikel stellen wir das Cyera-Produkt, seine Vorteile und seine Funktionsweise vor.

Worin unterscheidet sich Cyera von herkömmlichen Datensicherheitslösungen?

Cyera stellt Daten in den Mittelpunkt, bietet tiefgehenden Kontext darüber, was die Daten eines Unternehmens repräsentieren, priorisiert die Risiken, die das Risiko erhöhen, und automatisiert die Behebungs-Workflows schnell und kontinuierlich.

Cyera hat einen vollständig automatisierten Prozess entwickelt, um Datenquellen kontinuierlich zu entdecken und selbst für die individuellsten Datentypen umfassenden Kontext zu Daten und deren Klassifizierung bereitzustellen. Der Prozess konzentriert sich darauf, native APIs zu nutzen, um ein dynamisches Inventar von Datenspeichern zu erstellen und zu pflegen, um (1) den Prozessaufwand zu eliminieren, der bei der manuellen Erstellung von IT-Servicekatalogen entsteht, (2) die Auswirkungen, die Agenten und aktive Konnektoren auf bereitgestellte Infrastrukturen haben, und (3) die Kosten zusätzlicher Protokollierungsanforderungen zu vermeiden. Es sind keine Agenten, kein Netzwerk-Footprint und keine Hardware erforderlich. Das bedeutet: kein Performance-Overhead, keine Auswirkungen auf die Datenverarbeitung und kein laufender Wartungsaufwand.

Viele Discovery- und Klassifizierungs-Tools betrachten Umgebungen, strukturierte vs. unstrukturierte Daten und die unterstützten Datenspeicher nur sehr eingeschränkt. Daher verlassen sich die meisten Unternehmen auf mehrere Tools, um bestimmte Datenspeichertypen zu entdecken. Jedes dieser Tools verwendet einen anderen Ansatz und verwaltet die Daten separat, was zu höheren Kosten durch Anbieterwildwuchs und geringerer Effizienz bei den FTE-Ressourcen führt. Darüber hinaus umfassen die typischen Methoden zur Entdeckung von Datenspeichern manuelle Bestätigungen, Umfragen oder agentenbasierte Scans – allesamt sehr zeitaufwändig, kostspielig und fehleranfällig. Sie stellen zudem nur eine Momentaufnahme dar, was im Widerspruch zur Veränderungsgeschwindigkeit durch Cloud-Technologien steht. Cyera begegnet diesen Herausforderungen mit einem ganzheitlichen Discovery-Ansatz, der den menschlichen Aufwand minimiert, cloudübergreifend funktioniert und neue, geänderte sowie entfernte Datenspeicher dynamisch erkennt.

Hilft Cyera Teams, Zeit zu sparen? Auf welche Weise?

Kurz gesagt: Ja. Ein Kunde aus der Pharmaindustrie hat beispielsweise kürzlich festgestellt, dass Cyera die durchschnittliche Zeit zur Identifizierung von Sicherheitsrisiken um 87 % reduziert hat.

Cyera hilft Sicherheitsteams auf verschiedene Weise, Zeit zu sparen:

·  Dynamische Erkennung von Datenspeichern in ihren Umgebungen.  Dies eliminiert den Aufwand zeitaufwändiger Audits, Umfragen und Bestätigungen, um zu verstehen, wo Daten für ein Unternehmen verwaltet werden.

·  Automatische und kontinuierliche Bestimmung der Klassifizierung und des Kontexts sensibler Daten. Dadurch entfällt die Notwendigkeit manueller Daten-Definitionen, aufwändiger Tagging-Prozesse sowie das Anpassen und Feinjustieren von Logik zur Beseitigung von Fehlalarmen.

·  Erhalten Sie priorisierte, automatisierte Behebungs-Workflows mit spezifischen Anleitungen zur Behebung von Sicherheitsrisiken. Wenn Cyera ein Problem erkennt, eröffnen unsere Toolchain-Integrationen ein Ticket oder einen Pull-Request, starten eine Automatisierungsroutine und reichern Signale in einem SIEM oder einer anderen Sicherheitslösung mit dem vollständigen Kontext der Schwachstelle und deren Behebung an.

·  Wenn ein Team auf Sicherheits-, Datenschutz- oder andere behördliche Audits reagiert, spart Cyera die Zeit und den Aufwand, die erforderlich wären, um herauszufinden, wo Daten verwaltet werden und wer darauf Zugriff hat.

·  Kunden nutzen eine umfangreiche Auswahl an Cloud-Daten, die klassifiziert und kontextualisiert wurden, um Risiken zu priorisieren und ihre Workflows für Schwachstellen-Management und Incident Response zu optimieren. Die API von Cyera liefert Kontext zum potenziellen Ausmaß einer Bedrohung, wodurch die durchschnittliche Zeit zur Behebung eines Vorfalls verkürzt wird.

Wie wird Cloud-Sicherheit im Vergleich zur lokalen Speicherung (On-Premise) unterschiedlich verwaltet und wie wirkt sich das auf die Angriffsfläche aus?

Moderne Unternehmen erzeugen und nutzen Daten in rasantem Tempo und setzen Cloud-Technologien ein, um die Geschwindigkeit und Agilität zu nutzen, die sie ihren Teams bieten, um neue Geschäftsmöglichkeiten zu erschließen und das Potenzial der Kundeninteraktionen auszuschöpfen.

Die Herausforderung besteht darin, dass herkömmliche Prozesse und Tools nicht für die Offenheit und das unaufhaltsame Tempo des Wandels ausgelegt sind, das Cloud-Technologien mit sich bringen. Manuelle Prozesse, hardware- oder softwarezentrierte Bereitstellungen und reaktive Reaktionen auf Echtzeit-Bedrohungen können nicht mithalten. Dadurch sind Unternehmen einem immer größeren Risiko ausgesetzt, wenn sie versuchen, Cloud-Transformationsinitiativen zu ergreifen, um ihren Wettbewerbern einen Schritt voraus zu sein.

·  Herkömmliche Methoden zur Erkennung und Klassifizierung wurden nicht für die heutigen schnelllebigen, permissiven Multi-Cloud-Umgebungen entwickelt. Vielmehr wurden sie konzipiert und gebaut, um die statischen Legacy-Umgebungen der Vergangenheit zu verwalten. Diese Lösungen basieren auf veralteten Bereitstellungsmodellen, die hostbasierte Agenten, manuelle Verbindungszeichenfolgen und die Notwendigkeit beinhalten, dass jeder Datenverantwortliche manuell nachverfolgt, welche Daten existieren, wo sie gespeichert sind und wie sie klassifiziert werden sollten, damit Sicherheitsteams die entsprechenden Kontrollen anwenden können.

·  Die Durchsetzung von Richtlinien zur Verhinderung von Datenverlust und zum Datenzugriff in der Cloud ist äußerst herausfordernd. Dies liegt an mehreren Faktoren: (1) der Verbreitung von Umgebungen und Tools, (2) verteilter Verantwortung und Governance sowie (3) einer Vielzahl von Tools, die Risiken unterschiedlich bewerten und Kontrollen unterschiedlich anwenden. Doch das grundlegende Problem bleibt bestehen: Manuelle Bemühungen von mehreren isolierten Beteiligten mit sehr unterschiedlichen Zielen und Absichten. Jede Geschäftseinheit versteht, warum sie Daten auf eine bestimmte Weise verwaltet. Dieser Grund geht jedoch für andere Beteiligte verloren. (Zum Beispiel unterscheiden sich Governance-Ziele stark von denen der Risiko- und Compliance-Teams.)

Datensicherheit als Disziplin muss sich weiterentwickeln, um die Herausforderungen zu bewältigen, die das Cloud-Zeitalter mit sich gebracht hat. Ein Blick in Ihren täglichen Nachrichtenfeed genügt als Beweis: Datenpannen, Datenlecks oder Ransomware-Angriffe sind mittlerweile an der Tagesordnung. Laut IBM beliefen sich die durchschnittlichen Gesamtkosten einer Datenpanne im Jahr 2022 auf 4,35 Millionen USD (9,44 Millionen USD in den USA, wo die Vorfälle am teuersten waren) – ein Anstieg von fast 13 % gegenüber 2020. 45 % der Vorfälle waren cloudbasiert, und ganze 83 % der untersuchten Unternehmen hatten mehr als eine Datenpanne. Trotz der medialen Aufmerksamkeit für Ransomware-Angriffe bleibt die häufigste Ursache für eine Datenpanne der Verlust oder Diebstahl von Zugangsdaten. Unternehmen können diese ohne leistungsstarke Automatisierung, maschinelles Lernen und eine Architektur, die sich ebenso einfach bereitstellen und skalieren lässt wie ihre Cloud-Tools, schlichtweg nicht erkennen.

Cyera verwendet maschinelle Lernalgorithmen mit semantischer Klassifizierung. Was ist das, was bewirkt es und warum ist es vorteilhaft?

Jede Umgebung, die Cyera analysiert, ist einzigartig. Unternehmen verfügen über einzigartige Datenklassen und proprietäre Datenformate. In der Regel wurde eine Form der Datenkennzeichnung durchgeführt, um Daten als sensibel, vertraulich oder ähnlich zu kategorisieren. Um Fehlalarme zu reduzieren, nutzt Cyeras Datenklassifizierungsprozess eine zum Patent angemeldete Technologie, die multidimensionale Korrelation verwendet. Die Plattform von Cyera kombiniert vordefinierte Datenklassen (die mit traditionellen Mechanismen wie regulären Ausdrücken und Mustererkennungsalgorithmen trainiert wurden) mit umgebungsspezifischen Analysen, die durch neuartige ML- und NLP-Technologien durchgeführt werden, um ein sehr hohes Maß an Genauigkeit zu erreichen. Die Plattform lernt die einzigartigen Daten eines Kunden und verbessert ihre Genauigkeit mit jedem zusätzlichen Konto und jedem weiteren Scan, indem sie das zunehmende Volumen und die Vielfalt der für die Korrelations-Engines verfügbaren Daten nutzt. Das Endergebnis ist eine Fähigkeit, die der Exact Data Matching ähnelt, jedoch automatisiert ist.

Was bedeutet das in der Praxis? Wir beginnen damit, Ihre Daten zu kategorisieren und zu verstehen, ob es sich um personenbezogene, Gesundheits-, Finanz- oder geheime Daten handelt. Um sicherzustellen, dass wir die tatsächliche Exponierung Ihrer Daten erkennen und nur die relevantesten und dringendsten Probleme priorisieren, die sich aus echten Exponierungen ergeben, identifizieren wir, ob die Daten einen Mitarbeiter, Kunden, Partner oder eine andere Art von Person oder Unternehmen repräsentieren, mit dem Sie Geschäfte machen. Wir heben außerdem den Speicherort der Daten hervor – also die Region, das Land oder den Bundesstaat, den sie betreffen. Anschließend prüfen wir, ob die Daten verschlüsselt sind oder ob synthetische Daten verwendet werden. Wir zeigen auch auf, ob diese Daten zur eindeutigen Identifizierung einer Person genutzt werden können. Das Ziel ist, dass Sie genau wissen, was Ihre Daten darstellen, und um störende Warnmeldungen zu vermeiden, die Sie von echten Risiken ablenken und Ihnen sowie Ihrem Team Zeit und Geld kosten.

Was ist die größte Cyberbedrohung, der Unternehmen im Jahr 2023 ausgesetzt sind?

Der Teufel, den sie nicht kennen. Es gibt ein Sprichwort: Besser mit dem Teufel umgehen, den man kennt, als mit dem, den man nicht kennt. Diese Logik auf Daten anzuwenden, scheint in der heutigen Zeit mit täglichen Meldungen über Sicherheitsverletzungen, immer strengeren Vorschriften und einer launischen Öffentlichkeit, deren Loyalität noch nie so fragil war, sehr passend.

Da Unternehmen zunehmend Cloud-Technologien einsetzen, war es noch nie so schwierig – und gleichzeitig so wichtig –, die unbekannten Risiken zu identifizieren, die Ihr Unternehmen gefährden. Diese mangelnde Transparenz, fehlende Sensibilisierung, unzureichende Erkennung und Kontrolle führen zu Datenschutzverletzungen, einer nicht endenden Zahl von Ransomware-Opfern und dazu, dass aus internen Risiken echte Bedrohungen werden. Regulierungsbehörden verhängen immer strengere Strafen für solche Vorfälle, doch die eigentlichen Gefahren für Unternehmen entstehen durch unvollständige Sicherheits- und Compliance-Kontrollen, die die Produktivität beeinträchtigen, das Vertrauen der Kunden schmälern und Initiativen zur Geschäftstransformation erschweren.

Erlebe Cyera

Um Ihr Datenversum zu schützen, müssen Sie zunächst herausfinden, was darin enthalten ist. Lassen Sie uns helfen.

Holen Sie sich eine Demo →
Decorative