Inhaltsverzeichnis

Erkennung und Klassifizierung sensibler Daten

Die Erkennung und Klassifizierung sensibler Daten ist ein Prozess, durch den die sensiblen oder vertraulichen Informationen innerhalb der digitalen Ressourcen eine Organisation identifiziert und kategorisiert werden. Zu diesen Informationen können [personenbezogene Daten] PII], Zahlungskarteninformationen (PCI), Finanzdaten, Gesundheitsdaten, geistiges Eigentum, Geschäftsgeheimnisse und andere Arten von sinnvolle Informationen gehören, die vor unbefugtem Zugriff oder Offenlegung geschützt sein müssen.

Forrester definierte die Erfassung und Klassifizierung von Daten als „die Fähigkeit, Transparenz auch zu ermitteln, welche Daten vertraulich sind; zu identifizieren, welche Daten vertraulich sind und warum sie als vertraulich angesehen werden; und sie, Daten nach einer sensiblen Stufe oder Identifizierung. Das Auffinden und Klassifizieren sensibler Daten ist ebenfalls wichtig, da sie geschützt werden müssen. Dies ist der nächste Schritt zur Implementierung einer Datensicherheitskontrolle. Unternehmen nutzen diese Transparenz und das Verständnis von Daten, um Richtlinien für die Datennutzung und -verarbeitung als angemessene Sicherheits-, Datenschutz- und Datenmanagementkontrollen zu definieren. Sie können automatisierte Maßnahmen zum Verhalten implementieren, um die Daten zu schützen und Erkenntnisse zu gewinnen, die Richtlinien, Datenverarbeitung und Entscheidungen zum Lebenszyklus von Daten beeinflussen. “

Laut Gartner „Strukturierte und unstrukturierte Daten von Data-Discovery-Solutions zur Entdeckung, zur Analyse und zur Klassifizierung, um umsetzbare Ergebnisse für die Implementierung von Sicherheit und Management des Datenlebenszyklus zu erzielen. Ty bietet unter Verwendung von Metadaten, Inhalts- und Kontextinformationen in Kombination mit gedruckten und maschinellen Lernmodellen Datenerkennungslösungen und -prozessen an, um umsetzbare Empfehlungen und Prozesse sowie Projekte und Entwicklungsinitiativen im Datenmanagement- und Sicherheitsbereich bereitzustellen. “

Der Prozess der Entdeckung und Klassifizierung von Daten ist entscheidend für die Aufrechterhaltung der Datensicherheit, den Datenschutz und die Einhaltung von Vorschriften. Durch die Identifizierung und Kategorisierung sensibler Informationen können Organisationen angemessene Schutzmaßnahmen ergreifen, um das Risiko von Datenpannen zu verringern und das Vertrauen von Kunden, Partnern und Aufsichtsbehörden zu wahren. Oftmals werden für diesen Prozess automatisierte Tools und Technologien eingesetzt, da die Organisationen große Datenmengen generieren und speichern, um diesen Prozess zu optimieren und effizient zu gestalten.

In diesem Beitrag erhalten Sie einen Überblick über die Erkennung und Klassifizierung sensibler Daten — was sie sind, wie sie entstanden sind und wie sie in der Regel durchgeführt werden. Wir beleuchten einige der wichtigsten Herausforderungen, bei denen Sicherheitsteams mit üblichen Ansätzen zur Erkennung und Klassifizierung konfrontiert sind, und zeigen, wie moderne Tools mit Cloud-nativen und KI-gestützten Ansätzen Innovationen in diesem Bereich vorantreiben. Desweiteren erfahren Sie, wie das mit Administration der Datensicherheitslage (DSPM) zusammenhängt und wie es sich auf den Trend zu Zero-Trust-Security-Praktiken bezieht.

Die Geschichte der Datenklassifizierung

Die Datenklassifizierung hat eine lange Geschichte, sie begann mit den Datendatenbanken und dem Datendiagramm, mit den Zeichnungen wie vertraulich, geheim und streng geheim wird verwendet, um den Zugriff auf wichtige Informationen zu kontrollieren. In den späten 1970er- und 1980er-Jahren waren Computer immer beliebter, die Notwendigkeit, sensible Daten vor unbefugtem Zugriff zu schützen, zur Entwicklung von Zugriffskontrollen wie Benutzernamen und Passwörtern.

In den 1990er Jahren war der Schutz von Daten während der Übertragung von Internet- und Kommunikationsplattformen unerlässlich, was für die Entwicklung von Verschlüsselungsmethoden wie ihnen Secure Sockets Layer (SSL) führte. In den frühen 2000er Jahren sorgten staatliche Vorschriften wie Gesetz zur Portabilität und Rechenschaftspflicht von Krankenversicherungen (HIPAA) im Jahr 2003 und der Datenschutzstandard der Zahlungskartenbranche (PCI DSS) im Jahr 2004 für die Implementierung der Datenklassifizierung und des Datenschutzes im Gesundheits- und Finanzsektor.

In jüngerer Zeit galten strenge Datenschutzvorschriften wie Datenschutz-Grundverordnung (DSGVO) die Bedeutung der Erkennung und Klassifizierung sensibler Daten im Zusammenhang mit Datenpannen. Als Grundkonzept galt bereits seit den Anfängen der Computertechnik deren Formalisierung und breite Anwendung, um der digitalen Komplexität und dem Datenschutzdenken gerecht zu werden.

Die Notwendigkeit der Erkennung und Klassifizierung sensibler Daten

In seiner einfachsten Form sind sensible Daten solche Daten, die vor unbefugtem Zugriff geschützt werden müssen.

Sensible Daten können in einige der folgenden Typen unterteilt werden, von denen einige bereits zuvor erwähnt wurden.

Personenbezogene Daten

PII sind Daten, die zur Identifizierung der persönlichen Identität einer Person führen können. Zu this data gehören die Regel Sozialversicherungsnummern (SSN), biometrische Daten wie Fingerabdrücke oder Gesichtsscans oder jede Kombination von Daten, die zusammen zur Identifizierung einer Person führen könnten.

Informationen pro Person

Personenbezogene Informationen (PI) sind eine allgemeine Klassifikation von Daten. PII können PII beinhalten, aber auch andere Daten, die eindeutig mit einer Person in Verbindung stehen, diese aber nicht identifizieren, nicht notwendig sind. Diese Klassifizierung ist wesentlich umfassender und kann beispielsweise folgende Daten beinhalten:

  • Information zum Standort
  • Photographien
  • Ethnische Herkunft
  • Strafregister
  • Gesundheits- oder genetische Informationen

Wesentliche, nicht öffentliche Informationen

Nicht öffentlich wichtige Informationen (MNPI) sind Daten, die sie über ein Unternehmen einschließlich seiner Beteiligungen, Tochtergesellschaften und alle anderen Informationen enthalten, die in der Aktie eines Unternehmens enthalten sein könnten. Zu diesen Informationen gehören auch die folgenden:

  • Gewinnberichte
  • Bevorstehende Unternehmensereignisse, wie zum Beispiel Börsengänge (IPOs)
  • Die Ergebnisse des Gerichtsverfahrens

Jede dieser Informationen kann den Aktienkurs eines Unternehmens beeinflussen und daher kann diese Information genutzt werden, um beim Handel mit Aktien einen Vorteil zu erzielen, der streng reguliert ist und in der Regel illegal ist.

Gesundheitsinformationen schützen

Geschützte Gesundheitsinformationen (PHI) sind ein sensibler Datentyp, der speziell durch HIPAA reguliert wird und achtzehn Identifikatoren umfasst auch die folgenden:

  • Namen
  • Telefonnummern
  • Information zum Standort
  • Kontonummern
  • Krankenaktennummern

Andere Datentypen

Es gibt viele weitere Datentypen, die in diesem Leitfaden nicht behandelt werden, aber wie Sie sehen, ist die Datenklassifizierung wichtig, insbesondere wenn sie durch eine nationale oder internationale Vorschrift, wie die DSGVO geregelt ist.

Auswirkungen der Cloud-Migration auf die Erkennung und Klassifizierung sensibler Daten

In der modernen IT verlagern immer mehr Unternehmen und Dienste ihre Daten in der Cloud. Dieser Übergang vereinfacht die Skalierung Ihrer Lösung, da keine Investitionen in zusätzliche Hardware erforderlich sind. Darüber hinaus bieten Cloud-Hosting-Anbieter automatische Redundanz, Zuverlässigkeit und Backups. Auch die Notfallwiederherstellung kann automatisiert und in Ihren Speicherplan integriert werden.

Das bedeutet jedoch nicht zwangsläufig, dass das Identifizieren, Klassifizieren und Schützen sensibler Daten mit Cloud-Speicher einfacher ist. In einem traditionellen Rechenzentrumsmodell ist das Unternehmen für die Sicherheit in seiner gesamten Betriebsumgebung verantwortlich, einschließlich ihrer Anwendungen, physischen Server, Benutzerkontrollen und sogar der physischen Gebäudesicherheit. In einer Cloud-Umgebung bietet der Cloud-Lösungsanbieter (CSP) eine wertvolle Entlastung, indem er einen Teil vieler operativer Aufgaben, einschließlich der Sicherheit, übernimmt. Um zu verdeutlichen, wie die Zuständigkeiten aufgeteilt sind, haben die CSPs das Konzept des Models for used responsibility eingeführt. Dieses Modell regelt die Verantwortlichkeiten des CSP innerhalb der Sicherheitsteams des Unternehmens, wenn Anwendungen, Daten, Container und Workloads in der Cloud verteilt werden. Die klare Abgrenzung zwischen Ihren Verantwortlichkeiten und der Tatsache, dass der CSP eine wichtige Rolle spielt, ist wichtig, um das Risiko der Einführung von Schwachstellen in seiner öffentlichen, Hybrid- und Multi-Cloud-Umgebung zu minimieren.

Abbildung des Modells der geteilten Verantwortung für Cloud-Datensicherheit

Das mittlere Unternehmen verwaltete heute 10 oder mehr Cloud-Umgebungen über die Bereitstellungsmodelle Information as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Wie die Abbildung zeigt, die Verantwortung für die Datensicherheit in diesen Cloud-Umgebungen liegt beim Unternehmen selbst und nicht beim CSP. Dies bedeutet eine zentrale Herausforderung für Sicherheitsteams, wenn sie von ihren unterstützten Unternehmensdaten in die Cloud migrieren. Der offene Charakter der Cloud, insbesondere in SaaS-Umgebungen, erleichtert die Verbreitung und das Teilen von Daten, erschwert jedoch IT- und Sicherheitsteams, die Kontrolle und den Überblick über diese Daten zu behalten und zu verwalten.

Historisch gesehen waren Tools, die Funktionen zur Datenentdeckung und -klassifizierung bündelten, auf menschliche Interaktion angewiesen, um sie zu aktivieren. Um einen Datenspeicher zu entdecken, benötigen sie Tools wie Datenkataloge, informationsmanagementsysteme und Tools zur Verhinderung von Datenverlust (DLP), dass Menschen das Tool manuell mit dem Datenspeicher verbinden. Das passiert in der Regel durch einen JDBC- oder ODBC-Verbindung, eine API oder ein Netzwerk-Proxy zur Erkennung der Datenübertragung zu und von einem Datenspeicher. Das bedeutet, dass die Personen, die die Systeme implementieren und verwalten, über Kenntnisse über die Existenz eines Datenspeichers, dessen Standort und die Verbindungsmöglichkeiten der Tools zu diesem System verfügen müssen.

Ähnlich verhält es sich bei der Klassifizierung: Menschen tragen eine erhebliche Anfangslast, um die Anforderungen Metadaten und Tags für ein effizientes Klassifizierungstool zur Definition. Die Definition von Metadaten, einschließlich Microsoft Information Protection (MIP) Sensitivitätsbezeichnungen in Microsoft 365-Umgebungen und manuelles Erstellen von Klassifizierern zur Definition des Erkennungsmechanismus für die Datenklasse sind erforderlich. Last required reguläre Ausdrücke (RegEx), Beispieldaten und Beispielobjekte, mit denen das Tool das bereitgestellte Muster mit Daten in der verbundenen Umgebung abgleichen kann. Viele Unternehmen pflegen ihre Datenbestände immer noch manuell mit diesen Methoden und leiden unter dem Mangel an Automatisierung, ihre Tools zur Datenerkennung anbieten.

Die meisten Tools erfordern eine manuelle Datenerkennung

Heute setzen moderne, Cloud-native Tools automatisierte Prozesse ein, um Schritt zu halten, wie Unternehmensdaten erstellt, genutzt und genutzt werden. Früher mussten Administratoren die Fähigkeiten zur Entdeckung und Organisation von Daten in verschiedenen manuellen Datenspeichern entwickeln. This was a äußerst zeitaufwändig procedure, that was with high probability additional to the existing tasks of a employees.

Manuelle Prozesse haben dazu geführt, dass erstaunliche 74 Prozent der für die Sicherheit zuständigen Entscheidungsträger abschätzen, die sensiblen Daten, die ihre Organisation mindestens einmal im Jahr 2022 hatte. In einer aktuellen, von Cyera in Auftrag gegebenen Studie mit Forrester Consulting geben 59 Prozent der Sicherheitsverantwortlichen an, dass sie Schwierigkeiten haben, ein detailliertes Dateninventar zu pflegen. Die manuelle Datenerfassung und Klassifizierung ist in der Regel sehr störanfällig, und einzelne Mitarbeiter benötigen umfangreiches institutionelles Know-how, um diese Aufgabe auf einem akzeptablen Niveau ausführen zu können.

Es gibt mehrere zusätzliche Komplexitäten, die Sie berücksichtigen müssen, darunter die folgenden:

  • Datenstandort und Datenresidenz: Einige Vorschriften (wie die DSGVO) regeln ausdrücklich, wo Daten gespeichert werden dürfen, insbesondere die Daten von Einwohnern der Europäischen Union (EU). Eventuell wissen Sie nicht auf der Cloud speichern, darf auch kein einziges Mal, in welchen Rechenzentren sich die Daten Ihrer Kunden oder Klienten befinden.
  • Datenverschlüsselung: Obwohl Cloud-Speicherverschlüsselung angeboten wird, kann es schwierig sein, eine einheitliche Verschlüsselungsrichtlinie für all Ihre verschiedenen Datentypen zu gewährleisten.
  • Integration mit Data-Discovery-Tools: Erwartungsgemäß sind zusätzliche Konfigurationen und Anpassungen erforderlich, wenn Sie Ihre Data-Discovery-Tools in Ihren Cloud-Speicher integrieren möchten.

Die technische Seite der Datenspeicherung ist einfach, aber die Datensicherheit ist exponentiell komplex. Es ist schwieriger, verschiedene Arten sensibler Information, die sich in ihrer gesamten Organisation befinden, sowohl geografisch als auch rechnerisch zu lokalisieren und zu sichern. Hinzu kam, dass statische Klassifikatoren, die Bedingungen, um eine einzelne Datenklasse zu definieren, aber nicht die Rolle, Region, die Identifizierbarkeit oder die Sicherheit, was, sie können einen kritischen Kontext für die Daten bereitstellen, aber keinen zusätzlichen komplexen und manuellen Aufwand verursachen, um die Klassifizierungen für Sicherheits- und Datenschutzteams umsetzbar zu machen.

Die Rolle der Datenerfassung und -klassifizierung in Bezug auf Sicherheit und Compliance

Die verschiedenen Datentypen sind auch für die Datenerkennung und Klassifizierung erforderlich, insbesondere im Hinblick auf Ihre Sicherheitslage und die Einhaltung gesetzlicher Vorschriften.

Es gibt einen aufkommenden Sicherheitstrend namens DSPM, der darauf abzielt, einige Fragen zu Ihren Daten und deren Sicherheit zu beantworten, darunter die folgenden:

  • Wo sind meine sensiblen Daten?
  • Welche sensiblen Daten sind gefährdet?
  • Was kann unternommen werden, um dieses Risiko zu mindern oder zu beheben?

Die Erkennung und Klassifizierung sensibler Daten sind Teil Ihrer DSPM-Strategie, wie in dieser Tabelle dargestellt:

Diagramm, das das DSPM (Data Security Posture Management) Framework erklärt

Wie Sie sehen, ist eine DSPM-Strategie wichtig, wenn Ihr Unternehmen mit sensiblen Daten arbeitet. Tools zur Datenentlarvung und Klassifizierung wie Cyera sind ein wichtiger Bestandteil dieser Strategie.

Anwendungen aus der Praxis zur Erkennung und Klassifizierung sensibler Daten

Es gibt viele Anwendungsfälle für die Erkennung sensibler Daten in der realen Welt. Einige häufig werden in den folgenden Abschnitten beschrieben.

Einhaltung

Ihre Data-Discovery-Tools müssen erkennen, dass verschiedene Datentypen unterschiedlichen Vorschriften und Sicherheitsstandards unterliegen. Wenn sie mit HIPAA-Daten Für Unternehmen in der EU müssen Ihre Datenbanklösung sicherstellen, dass Ihre Daten, die in dieser Reihenfolge definierten Anforderungen.

Einige Gerichtsbarkeiten und Länder, wie die EU und die Philippinen, geben ihren Benutzern mehr Kontrolle über ihre eigenen personenbezogenen Daten. Gesetze und Richtlinien, die in diesen Regionen veröffentlicht wurden, wurden gegeben betroffenen Personen ein gewisses Maß an Befugnis, ihr „Recht auf Vergessenwerden“ zumindest in gewissem Umfang auszuüben.

Nachdem die DSGVO für alle auch betroffen hat „Recht auf Auskunft“, das ein Benutzer ermöglicht, bei dritten Anfragen nachzufragen, wo sich seine von diesen gespeicherten personenbezogenen Daten befinden.

Ein gutes Tool zur Datenentdeckung sollte diese Standards und Rechte berücksichtigen und versuchen, gefundene Daten entsprechend zu erkennen und zu klassifizieren.

Fusionen und Akquisitionen

Der Kauf oder die Fusion eines Unternehmens mit einem anderen kann zu einer Allerlei-Komplexität für Ihr DSPM führen. Es gibt keine Garantie, dass das Unternehmen, das sie übernehmen möchten, die regulatorischen Vorschriften eingehalten hat.

Ein Tool zur Datenentdeckung und -klassifizierung ist unerlässlich, um die Sicherheitslage des Unternehmens zu bewerten, das sie übernehmen oder mit ihnen fusionieren möchten.

Abseits der Sicherheit werden Sie wahrscheinlich auch den Datensatz anderer Unternehmen übernehmen, einschließlich aller sensiblen Informationen, die sie möglicherweise über ihre Kunden oder Partner haben.

Der Prozess der Entdeckung und Klassifizierung dieser Daten ist wichtig, nicht nur für die Integration in Ihre Unternehmensdatenbanken, sondern auch, um etwaige Lücken im Hinblick auf Risiken zu identifizieren.

Reaktion auf einen Unfall

Ist ein Datenfeld Teil der Reaktion auf den Sturz, welche Arten von Daten zu identifizieren und zu klassifizieren sind, die von Pan angezeigt wurden.

Dieser Prozess ist bereit, wie Sie reagieren müssen, und berücksichtigt alle Aspekte, einschließlich der Anforderungen und der Offenlegung des Falls und der Kommunikation mit Ihren Kunden oder Geschäftspartnern.

Weitere Ansätze zur Datenentdeckung und -klassifizierung

In einer großen Organisation gibt es verschiedene Strategien, um sensible Daten zu finden und zu klassifizieren. Jede Methode hat ihre eigenen Vor- und Nachteile.

Abgeschotteter Ansatz

Die individuelle Verteilung, die verschiedenen Teile sensibler Daten, innerhalb eines isolierten Ansatzes, denn diese sind dafür verantwortlich, sie zu identifizieren, zu verwalten und zu lokalisieren.

Dies gilt als dezentraler Ansatz und bietet einige Vorteile:

  • Spezifische Teams verstehen ihre eigenen Daten besser, als wenn sie versuchen, die Daten aller zu verstehen.
  • Dies sorgt für eine verbesserte Anpassung ihrer verwendeten Tools, da mit diesen speziell für den jeweiligen Datentyp gearbeitet werden kann.

Es gibt jedoch auch Nachteile. Zum Beispiel können Silos die Zusammenarbeit zwischen Abteilungen behindern und möglicherweise nicht unternehmensweite Best Practices einhalten. Außerdem steigt die Wahrscheinlichkeit, dass ihre Teams die Arbeitsaufwände doppelt erledigen, die von einer spezialisierten Abteilung effizient verwaltet werden könnten. Apropos besorgniserregenden, aber das einzige sichtbare und datenverwaltungstechnische Abweichungen, Verteilung von Schatten- und Kopierdaten, zu großen Zugriffsrechten und Datenmissbrauch. All dies durch Daten beim Transfer durch die verschiedenen Silos von Sichtbarem und Verwaltung, war die Wahrscheinlichkeit, dass Fehlkonfigurationen, Missbrauch und böswillige Aktivitäten unentdeckt zu lassen. Dies erhöht das Risiko einer Sicherheitsverletzung.

Hub-and-Spoke-Ansatz

Durch die Implementierung eines Hub-and-Spoke-Ansatzes liegt die Verantwortung für die Erkennung, Klassifizierung und Verwaltung Ihrer sensiblen Daten bei einem zentralen Team, das speziell für diese Aufgabe zuständig ist.

Auch dieser Ansatz hat seine Vor- und Nachteile. Da das Monitoring einfach ist, sorgen Sie für ein zentrales Team, das alle datenweiten Richtlinien zur Datenklassifizierung und Sicherheit sicherstellt. Ein zentrales Team kann auch eine standardisierte Methode oder Kriterien für die Klassifizierung vereinfachen. Es ist außerdem effizient, da kaum das Risiko besteht, dass andere Teams dieselbe Arbeit für die gleichen, überschneidenden Datensätze erledigen.

Wenn jedoch ein zentrales Team nicht über genügend Ressourcen verfügt, könnte es zum Engpass bei der Aufnahme oder Klassifizierung neuer Datenquellen kommen, insbesondere wenn Ihr Unternehmen groß und komplex ist. Darüber hinaus kann ein zentrales Team nur das durchführen, wozu ihm das Unternehmen die Befugnis erteilt. Wenn die offizielle Richtlinie nicht vorsieht, dass das Team die Befugnis hat, seine Klassifizierungsrichtlinien in anderen Abteilungen zu erfüllen, könnte es ignoriert oder als gestört werden.

Die Zukunft der Erkennung und Klassifizierung sensibler Daten

Obwohl DSPM ein relativ neuer und aufkommender Trend ist, ist ziemlich klar, dass die Branche es in Zukunft braucht.

Es gibt bereits Datensicherheitsplattformen wie Cyera, die Machine-Learning-Algorithmen einsetzen, um die spezifischen Datentypen in der Umgebung eines Kunden zu erkennen. Ihre Software kann auch mit einer einzigen IAM-Rolle mit der Cloud-Infrastruktur einer Organisation verbunden werden, sodass sie Daten in der Cloud gespeichert hat, kontinuierlich und agentenlos scannen. Das ist ein besonders wichtiger Faktor, da immer mehr Unternehmen ihre Daten in der Cloud verlagern.

Fazit

Die Erkennung und Klassifizierung sensibler Daten sind wichtige Prozesse, die Ihnen helfen, herauszufinden, welche sensiblen Daten sich in Ihrer Umgebung befinden. Dies informierte Sie auch darüber, wie Ihre Datensicherheitsstrategie aussehen muss. Sie sind auch ein integraler Bestandteil des DSPM-Frameworks, das Ihnen hilft, verbundene Risiken mit sensiblen Daten zu identifizieren und zu verringern. Safety Responsible geht davon aus, dass sie durch die Verbesserung der Datensicherheit und intelligente Automatisierung die meisten Transformationsvorteile bieten. Um dies zu erreichen, investieren sie in die Erkennung von Positionen in Echtzeit und das Zustandsmanagement der Datensicherheit.

Diese Änderung wird die Automatisierung und Orchestrierung der Sicherheitspolitik verbessern, mit nachweisbaren Auswirkungen in:

Verkürzte Time-to-Value

78 Prozent der Sicherheitsverantwortlichen geben an, dass eine schnellere Wertschöpfung ihrer Datensicherheitslösungen kritisch oder sehr wichtig ist. Cyera ist mit einer einzigen IAM-Rolle implementiert, die eine dynamische Erkennung des Datenspeichers auf der Grundlage verschiedener Implementierungsmodelle ermöglicht. Das bedeutet, dass neue und geänderte Daten kontinuierlich und ohne menschlichen Zugriff gespeichert werden, was mit der schnellen Änderungsrate in Cloud-Umgebungen Schritt hält.

Verbesserte Klassifizierungs- und Erkennungsgenauigkeit

74 Prozent der Sicherheitsverantwortlichen investieren in die automatische Erstellung und Pflege von Dateninventaren, und 71 Prozent setzen Priorität auf die Verbesserung der Genauigkeit bei der Datenklassifizierung. Die KI-basierte Datensicherheitsplattform von Cyera macht die Klassifizierung vollständig autonom und erreicht mithilfe von ML und KI eine Genauigkeit von über 95 Prozent — ganz ohne menschliches Eingreifen.

Aktivierung dynamischer Sicherheitskontrolle

81 Prozent der Sicherheitsverantwortlichen möchten dynamische Sicherheitskontrollen ermöglichen. Diese Sicherheitsteams können die richtigen Vertrauensprüfungen (Cyera LLMs) durchführen, um Entitäten zu identifizieren und Themen aus der Umgebung zu extrahieren, um einen umfassenden Kontext für die Daten zu schaffen. Dazu gehört auch die Identifizierung nach Rolle, Region, Identifikationsfähigkeit und Sicherheit der Daten, um spezifische Funktionsprüfungen zu ermöglichen.

Sehen Sie, wie Cyperas KI-gestützte Datensicherheitsplattform Diese Funktion ermöglicht alle Daten eines Unternehmens überall.

Wenn Sie mehr über Data Security Posture Management erfahren möchten, sehen Sie sich dieses Glossar für weitere Informationen ein.

Auteur: Thinus Schwarz