Inhaltsverzeichnis

Erkennung und Klassifizierung sensibler Daten

Die Erkennung und Klassifizierung sensibler Daten ist ein Prozess, mit dem sensible oder vertrauliche Informationen innerhalb der digitalen Ressourcen einer Organisation identifiziert und kategorisiert werden. Zu diesen Informationen können [personenbezogene Daten PII], Zahlungs­karten­informationen (PCI), Finanzdaten, Gesundheitsdaten, geistiges Eigentum, Geschäftsgeheimnisse und andere Arten von sensiblen Informationen gehören, die vor unbefugtem Zugriff oder Offenlegung geschützt werden müssen.

Forrester definiert Datenentdeckung und -klassifizierung als „Die Fähigkeit, Transparenz darüber zu schaffen, wo sich sensible Daten befinden; zu identifizieren, welche Daten sensibel sind und warum sie als sensibel gelten; sowie Daten je nach Sensibilitätsgrad zu kennzeichnen oder zu labeln. Die Entdeckung und Klassifizierung sensibler Daten ist insofern wertvoll, als sie aufzeigt, was geschützt werden muss, und den nächsten Schritt zur Implementierung von Datensicherheitskontrollen erleichtert. Organisationen nutzen diese Transparenz und das Verständnis der Daten, um Richtlinien für die Datennutzung und -verarbeitung zu optimieren und geeignete Sicherheits-, Datenschutz- und Data-Governance-Kontrollen zu identifizieren. Sie können automatisierte Maßnahmen zur Behebung implementieren, um die Daten zu schützen und Erkenntnisse zu gewinnen, die Richtlinien, Datenverarbeitung und Entscheidungen zum Datenlebenszyklus beeinflussen.“

Laut Gartner „entdecken, analysieren und klassifizieren Data-Discovery-Lösungen strukturierte und unstrukturierte Daten, um umsetzbare Ergebnisse für die Durchsetzung der Sicherheit und das Management des Datenlebenszyklus zu schaffen. Mithilfe von Metadaten, Inhalten und kontextbezogenen Informationen, kombiniert mit ausdrucks- und maschinellen Lernmodellen, bieten Data-Discovery-Lösungen umsetzbare Empfehlungen und Prozesse, um Initiativen im Bereich Datenmanagement und Sicherheit voranzutreiben.“

Der Prozess der Entdeckung und Klassifizierung von Daten ist entscheidend für die Aufrechterhaltung von Datensicherheit, Datenschutz und Compliance. Durch die Identifizierung und Kategorisierung sensibler Informationen können Organisationen geeignete Maßnahmen zum Schutz ergreifen, das Risiko von Datenpannen verringern und das Vertrauen von Kunden, Partnern und Aufsichtsbehörden wahren. Automatisierte Tools und Technologien werden häufig eingesetzt, um diesen Prozess angesichts der enormen Datenmengen, die Organisationen erzeugen und speichern, zu optimieren und effizienter zu gestalten.

In diesem Beitrag erhalten Sie einen Überblick über die Erkennung und Klassifizierung sensibler Daten – was sie ist, wie sie entstanden ist und wie sie typischerweise durchgeführt wird. Wir beleuchten einige der wichtigsten Herausforderungen, mit denen Sicherheitsteams bei herkömmlichen Ansätzen zur Erkennung und Klassifizierung konfrontiert sind, und zeigen, wie moderne Tools mit cloud-nativen und KI-gestützten Ansätzen Innovationen in diesem Bereich vorantreiben. Außerdem erfahren Sie, wie dies mit Data Security Posture Management (DSPM) zusammenhängt und wie es sich auf den Trend zu Zero-Trust-Sicherheitspraktiken auswirkt.

Die Geschichte der Datenklassifizierung

Die Datenklassifizierung hat eine lange Geschichte, die mit staatlichen und militärischen Datenschemata begann, bei denen Bezeichnungen wie vertraulich, geheim und streng geheim verwendet wurden, um den Zugriff auf kritische Informationen zu steuern. In den späten 1970er- und 1980er-Jahren, als Computer immer populärer wurden, führte die Notwendigkeit, sensible Daten vor unbefugtem Zugriff zu schützen, zur Entwicklung von Zugriffskontrollen wie Benutzernamen und Passwörtern.

Mit dem Aufkommen des Internets und von Kommunikationsplattformen in den 1990er Jahren wurde der Schutz von Daten während der Übertragung unerlässlich, was zur Entwicklung von Verschlüsselungsmethoden wie dem Secure Sockets Layer (SSL) führte. In den frühen 2000er Jahren sorgten staatliche Vorschriften wie der Health Insurance Portability and Accountability Act (HIPAA) im Jahr 2003 und der Payment Card Industry Data Security Standard (PCI DSS) im Jahr 2004 für die Durchsetzung von Datenklassifizierung und -schutz im Gesundheits- und Finanzsektor.

In jüngerer Zeit haben strenge Datenschutzvorschriften wie die Datenschutz-Grundverordnung (DSGVO) die Bedeutung der Erkennung und Klassifizierung sensibler Daten im Zusammenhang mit Datenpannen hervorgehoben. Während das Grundkonzept bereits seit den Anfängen der Computertechnik existiert, haben sich seine Formalisierung und breite Anwendung weiterentwickelt, um der digitalen Komplexität und den Datenschutzbedenken gerecht zu werden.

Die Notwendigkeit der Erkennung und Klassifizierung sensibler Daten

In seiner einfachsten Form sind sensible Daten solche Daten, die vor unbefugtem Zugriff geschützt werden müssen.

Sensiblen Daten können in einige der folgenden Typen unterteilt werden, von denen einige bereits zuvor erwähnt wurden.

Personenbezogene Daten

PII sind Daten, die zur Identifizierung der persönlichen Identität einer Person führen können. Zu diesen Daten gehören in der Regel Sozialversicherungsnummern (SSN), biometrische Daten wie Fingerabdrücke oder Gesichtsscans oder jede Kombination von Daten, die zusammen zur Identifizierung einer Person führen könnten.

Persönliche Informationen

Personenbezogene Informationen (PI) sind eine allgemeinere Klassifizierung von Daten. PI kann PII enthalten, aber auch andere Daten, die eindeutig mit einer Person in Verbindung stehen, diese jedoch nicht unbedingt identifizieren. Diese Klassifizierung ist wesentlich umfassender und kann beispielsweise folgende Daten umfassen:

  • Standortinformationen
  • Fotografien
  • Ethnische Herkunft
  • Strafregister
  • Gesundheits- oder genetische Informationen

Wesentliche nicht öffentliche Informationen

Nicht öffentliche wesentliche Informationen (MNPI) sind Daten, die sich auf ein Unternehmen beziehen, einschließlich seiner Beteiligungen, Tochtergesellschaften und aller anderen Informationen, die einen Einfluss auf den Aktienkurs eines Unternehmens haben könnten. Zu diesen Informationen gehören beispielsweise folgende:

  • Gewinnberichte
  • Bevorstehende Unternehmensereignisse, wie zum Beispiel Börsengänge (IPOs)
  • Die Ergebnisse von Gerichtsverfahren

Jede dieser Informationen könnte den Aktienkurs eines Unternehmens beeinflussen und daher kann diese Information genutzt werden, um sich beim Handel mit Aktien einen Vorteil zu verschaffen, was streng reguliert und in der Regel illegal ist.

Geschützte Gesundheitsinformationen

Geschützte Gesundheitsinformationen (PHI) sind ein sensibler Datentyp, der speziell durch HIPAA reguliert wird und achtzehn Identifikatoren umfasst, darunter unter anderem die folgenden:

  • Namen
  • Telefonnummern
  • Standortinformationen
  • Kontonummern
  • Krankenaktennummern

Andere Datentypen

Es gibt viele weitere Datentypen, die in diesem Leitfaden nicht behandelt werden, aber wie Sie sehen, ist die Datenklassifizierung wichtig, insbesondere wenn sie durch eine nationale oder internationale Vorschrift wie die DSGVO geregelt ist.

Auswirkungen der Cloud-Migration auf die Erkennung und Klassifizierung sensibler Daten

In der modernen IT verlagern immer mehr Unternehmen und Dienste ihre Daten in die Cloud. Dieser Übergang vereinfacht das Skalieren Ihrer Lösung, da keine Investitionen in zusätzliche Hardware erforderlich sind. Darüber hinaus bieten Cloud-Hosting-Anbieter automatische Redundanz, Zuverlässigkeit und Backups. Auch die Notfallwiederherstellung kann automatisiert und in Ihren Speicherplan integriert werden.

Das bedeutet jedoch nicht zwangsläufig, dass das Identifizieren, Klassifizieren und Schützen sensibler Daten mit Cloud-Speicher einfacher ist. In einem traditionellen Rechenzentrumsmodell ist das Unternehmen für die Sicherheit in seiner gesamten Betriebsumgebung verantwortlich, einschließlich Ihrer Anwendungen, physischen Server, Benutzerkontrollen und sogar der physischen Gebäudesicherheit. In einer Cloud-Umgebung bietet der Cloud-Lösungsanbieter (CSP) wertvolle Entlastung, indem er einen Teil vieler operativer Aufgaben, einschließlich der Sicherheit, übernimmt. Um zu verdeutlichen, wie die Verantwortlichkeiten aufgeteilt sind, haben CSPs das Konzept des Shared-Responsibility-Modells eingeführt. Dieses Modell legt fest, welche Verantwortlichkeiten beim CSP und welche beim Sicherheitsteam des Unternehmens liegen, wenn Anwendungen, Daten, Container und Workloads in die Cloud verlagert werden. Die klare Abgrenzung zwischen Ihren Verantwortlichkeiten und denen des CSP ist entscheidend, um das Risiko der Einführung von Schwachstellen in Ihre Public-, Hybrid- und Multi-Cloud-Umgebungen zu minimieren.

Abbildung des Modells der geteilten Verantwortung für Cloud-Datensicherheit

Das durchschnittliche Unternehmen verwaltet heute 10 oder mehr Cloud-Umgebungen über die Bereitstellungsmodelle Information-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) hinweg. Wie die Abbildung zeigt, liegt die Verantwortung für die Datensicherheit in diesen Cloud-Umgebungen beim Unternehmen selbst und nicht beim CSP. Dies verdeutlicht eine zentrale Herausforderung für Sicherheitsteams, wenn die von ihnen unterstützten Unternehmen Daten in die Cloud migrieren. Die offene Natur der Cloud, insbesondere in SaaS-Umgebungen, erleichtert die Verbreitung und das Teilen von Daten, erschwert es IT- und Sicherheitsteams jedoch, die Kontrolle und Übersicht über diese Daten zu behalten und zu verwalten.

Historisch gesehen waren Tools, die Funktionen zur Datenentdeckung und -klassifizierung bündelten, auf menschliche Interaktion angewiesen, um sie zu aktivieren. Um einen Datenspeicher zu entdecken, erfordern Tools wie Datenkataloge, Informationsmanagementsysteme und Data-Loss-Prevention-(DLP)-Tools, dass Menschen das Tool manuell mit dem Datenspeicher verbinden. Dies geschieht typischerweise über eine JDBC- oder ODBC-Verbindung, eine API oder einen Netzwerk-Proxy, um den Datenverkehr zu und von einem Datenspeicher zu erkennen. Das bedeutet, dass die Personen, die die Systeme implementieren und verwalten, über Kenntnisse über die Existenz eines Datenspeichers, dessen Standort und die Verbindungsmöglichkeiten des Tools zu diesem System verfügen müssen.

Ähnlich verhält es sich bei der Klassifizierung: Menschen tragen eine erhebliche Anfangslast, um die erforderlichen Metadaten und Tags für ein effektives Klassifizierungswerkzeug zu definieren. Die Festlegung von Metadaten, einschließlich Microsoft Information Protection (MIP) Sensitivitätsbezeichnungen in Microsoft 365-Umgebungen, sowie das manuelle Erstellen von Klassifizierern zur Definition des Erkennungsmechanismus für die Datenklasse sind erforderlich. Letzteres erfordert reguläre Ausdrücke (RegEx), Beispieldaten und Beispielobjekte, mit denen das Tool das bereitgestellte Muster mit Daten in der verbundenen Umgebung abgleichen kann. Viele Unternehmen pflegen ihre Datenbestände immer noch manuell mit diesen Methoden und leiden unter dem Mangel an Automatisierung, den ihre Data-Discovery-Tools bieten.

Die meisten Tools erfordern eine manuelle Datenerkennung

Heutzutage setzen moderne, cloud-native Tools automatisierte Prozesse ein, um mit der Art und Weise Schritt zu halten, wie Unternehmen Daten erstellen, konsumieren und nutzen. Früher mussten Administratoren die Fähigkeiten zur Entdeckung und Organisation von Daten in verschiedenen Datenspeichern manuell entwickeln. Dies war ein äußerst zeitaufwändiges Verfahren, das mit hoher Wahrscheinlichkeit zusätzlich zu den bestehenden Aufgaben eines Mitarbeiters durchgeführt wurde.

Manuelle Prozesse haben dazu geführt, dass erstaunliche 74 Prozent der für Sicherheit zuständigen Entscheidungsträger schätzen, dass die sensiblen Daten ihrer Organisation mindestens einmal im Jahr 2022 kompromittiert wurden. In einer aktuellen, von Cyera in Auftrag gegebenen Studie mit Forrester Consulting geben 59 Prozent der Sicherheitsverantwortlichen zu, dass sie Schwierigkeiten haben, ein detailliertes Dateninventar zu pflegen. Die manuelle Datenerkennung und -klassifizierung ist in der Regel sehr fehleranfällig, und einzelne Mitarbeitende benötigen umfangreiches institutionelles Wissen, um diese Aufgabe auf einem akzeptablen Niveau ausführen zu können.

Es gibt mehrere zusätzliche Komplexitäten, die Sie berücksichtigen müssen, darunter die folgenden:

  • Datenstandort und Datenresidenz: Einige Vorschriften (wie die DSGVO) regeln ausdrücklich, wo Daten gespeichert werden dürfen, insbesondere die Daten von Einwohnern der Europäischen Union (EU). Bei Cloud-Speicher wissen Sie möglicherweise nicht einmal, in welchen Rechenzentren sich die Daten Ihrer Kunden oder Klienten befinden.
  • Datenverschlüsselung: Obwohl Cloud-Speicher Verschlüsselung bietet, kann es schwierig sein, eine einheitliche Verschlüsselungsrichtlinie für all Ihre verschiedenen Datentypen sicherzustellen.
  • Integration mit Data-Discovery-Tools: Höchstwahrscheinlich sind zusätzliche Konfigurationen und Anpassungen erforderlich, wenn Sie Ihre Data-Discovery-Tools mit Ihrem Cloud-Speicher integrieren möchten.

Im Allgemeinen ist die technische Seite der Datenspeicherung einfacher, aber die Datensicherheit ist exponentiell komplexer. Es ist schwieriger, verschiedene Arten sensibler Informationen, die sich in Ihrer gesamten Organisation befinden können, sowohl geografisch als auch rechnerisch zu lokalisieren und zu sichern. Hinzu kommt, dass statische Klassifizierer, die bestenfalls darauf abzielen, eine einzelne Datenklasse zu definieren, aber weder die Rolle, die Region, die Identifizierbarkeit noch die Sicherheit erkennen können, die einen entscheidenden Kontext für die Daten liefern, historisch gesehen zusätzliche Komplexität und manuellen Aufwand verursacht haben, um die Klassifizierungen für Sicherheits- und Datenschutzteams umsetzbar zu machen.

Die Rolle von Data Discovery und Klassifizierung in Sicherheit und Compliance

Die verschiedenen Datentypen unterstreichen auch die Notwendigkeit der Datenerkennung und -klassifizierung, insbesondere im Hinblick auf Ihre Sicherheitslage und die Einhaltung gesetzlicher Vorschriften.

Es gibt einen aufkommenden Sicherheitstrend namens DSPM, der darauf abzielt, einige Fragen zu Ihren Daten und deren Sicherheit zu beantworten, darunter die folgenden:

  • Wo befinden sich meine sensiblen Daten?
  • Welche sensiblen Daten sind gefährdet?
  • Was kann unternommen werden, um dieses Risiko zu mindern oder zu beheben?

Die Erkennung und Klassifizierung sensibler Daten sind Teil Ihrer DSPM-Strategie, wie in diesem Diagramm dargestellt:

Diagramm, das das DSPM (Data Security Posture Management) Framework erklärt

Wie Sie sehen, ist eine DSPM-Strategie wichtig, wenn Ihr Unternehmen mit sensiblen Daten arbeitet. Datenentdeckungs- und Klassifizierungstools wie Cyera sind ein wichtiger Bestandteil dieser Strategie.

Anwendungsfälle aus der Praxis für die Erkennung und Klassifizierung sensibler Daten

Es gibt viele Anwendungsfälle für die Erkennung sensibler Daten in der realen Welt. Einige gängige werden in den folgenden Abschnitten erläutert.

Compliance

Ihre Data-Discovery-Tools müssen erkennen, dass verschiedene Datentypen unterschiedlichen Vorschriften und Sicherheitsstandards unterliegen. Wenn Sie mit HIPAA-Daten arbeiten oder Geschäfte in der EU tätigen, muss Ihre Data-Discovery-Lösung sicherstellen, dass Ihre Datenpraktiken den in diesen Vorschriften festgelegten Anforderungen entsprechen.

Einige Gerichtsbarkeiten und Länder, wie die EU und die Philippinen, geben ihren Nutzern mehr Kontrolle über ihre eigenen personenbezogenen Daten. Gesetze und Richtlinien, die in diesen Regionen veröffentlicht wurden, geben betroffenen Personen ein gewisses Maß an Befugnis, ihr „Recht auf Vergessenwerden“ zumindest in gewissem Umfang auszuüben.

Nach der DSGVO haben betroffene Personen insbesondere auch das „Recht auf Auskunft“, das es einem Nutzer ermöglicht, bei Dritten nachzufragen, wo sich seine von diesen gespeicherten personenbezogenen Daten befinden.

Ein gutes Tool zur Datenentdeckung sollte sich dieser Standards und Rechte bewusst sein und versuchen, gefundene Daten entsprechend zu erkennen und zu klassifizieren.

Fusionen und Übernahmen

Der Kauf oder die Fusion eines Unternehmens mit einem anderen kann allerlei Komplexitäten für Ihr DSPM mit sich bringen. Es gibt keine Garantie, dass das Unternehmen, das Sie übernehmen möchten, die regulatorischen Vorschriften eingehalten hat.

Ein Tool zur Datenentdeckung und -klassifizierung ist unerlässlich, um die Sicherheitslage des Unternehmens zu bewerten, das Sie übernehmen oder mit dem Sie fusionieren möchten.

Abgesehen von der Sicherheit werden Sie wahrscheinlich auch den Datensatz des anderen Unternehmens übernehmen, einschließlich aller sensiblen Informationen, die sie möglicherweise über ihre Kunden oder Partner haben.

Der Prozess der Entdeckung und Klassifizierung dieser Daten ist unerlässlich, nicht nur für die Integration in die Datenbanken Ihres Unternehmens, sondern auch um etwaige Lücken im Hinblick auf Risiken zu identifizieren.

Vorfallreaktion

Im Falle einer Datenpanne besteht ein Teil der Reaktion auf den Vorfall darin, die Arten von Daten zu identifizieren und zu klassifizieren, die bei der Panne offengelegt wurden.

Dieser Prozess legt fest, wie Sie auf den Vorfall reagieren müssen, und berücksichtigt dabei alle Aspekte, einschließlich der Anforderungen an die Offenlegung des Vorfalls sowie der Kommunikation mit Ihren Kunden und/oder Geschäftspartnern.

Weitere Ansätze zur Datenentdeckung und -klassifizierung

In einer großen Organisation gibt es verschiedene Strategien, um sensible Daten zu finden und zu klassifizieren. Jede Methode hat ihre eigenen Vor- und Nachteile.

Abgeschotteter Ansatz

Mit einem isolierten Ansatz überlassen Sie es den einzelnen Abteilungen, die verschiedenen Teile sensibler Daten, für die sie verantwortlich sind, zu identifizieren, zu verwalten und zu lokalisieren.

Dies gilt als dezentraler Ansatz und bietet einige Vorteile:

  • Spezifische Teams verstehen ihre eigenen Daten besser, als wenn sie versuchen, die Daten aller zu verstehen.
  • Dies führt zu einer verbesserten Anpassung der von ihnen verwendeten Tools, sodass diese speziell auf die jeweiligen Datentypen zugeschnitten werden können, mit denen sie arbeiten.

Es gibt jedoch auch Nachteile. Zum Beispiel können Silos die Zusammenarbeit zwischen Abteilungen behindern und möglicherweise nicht unternehmensweite Best Practices einhalten. Außerdem steigt die Wahrscheinlichkeit, dass Ihre Teams Arbeitsaufwände doppelt erledigen, die von einer spezialisierten Abteilung effizienter verwaltet werden könnten. Am besorgniserregendsten ist jedoch, dass eine isolierte Sichtbarkeit und Datenverwaltung Datenabweichungen, die Verbreitung von Schatten- und Kopiedaten, zu großzügige Zugriffsrechte und Datenmissbrauch verschleiert. In all diesen Fällen durchqueren Daten beim Transfer durch das Unternehmen verschiedene Silos der Sichtbarkeit und Verwaltung, was die Wahrscheinlichkeit erhöht, dass Fehlkonfigurationen, Missbrauch und böswillige Aktivitäten unentdeckt bleiben. Dies wiederum erhöht das Risiko einer Sicherheitsverletzung.

Hub-and-Spoke-Ansatz

Durch die Implementierung eines Hub-and-Spoke-Ansatzes liegt die Verantwortung für die Erkennung, Klassifizierung und Verwaltung Ihrer sensiblen Daten bei einem zentralen Team, das speziell für diese Aufgabe zuständig ist.

Auch dieser Ansatz hat seine Vor- und Nachteile. Aus Sicht der Aufsicht ist es für ein zentrales Team einfacher sicherzustellen, dass alle Daten unternehmensweiten Richtlinien zur Datenklassifizierung und -sicherheit unterliegen. Außerdem kann ein zentrales Team leichter eine standardisierte Methode und/oder Kriterien für die Klassifizierungsbemühungen erstellen. Es ist zudem effizienter, da kaum das Risiko besteht, dass andere Teams dieselbe Arbeit für die gleichen, sich überschneidenden Datensätze erledigen.

Wenn jedoch ein zentrales Team nicht über genügend Ressourcen verfügt, könnte es zum Engpass bei der Aufnahme oder Klassifizierung neuer Datenquellen werden, insbesondere wenn Ihr Unternehmen groß und komplex ist. Darüber hinaus kann ein zentrales Team nur das durchsetzen, wozu das Unternehmen ihm die Befugnis erteilt. Wenn die offizielle Richtlinie nicht vorsieht, dass das Team die Befugnis hat, seine Klassifizierungsrichtlinien in anderen Abteilungen durchzusetzen, könnte es ignoriert oder als störend wahrgenommen werden.

Die Zukunft der Erkennung und Klassifizierung sensibler Daten

Obwohl DSPM ein relativ neuer und aufkommender Trend ist, ist ziemlich klar, dass die Branche es in Zukunft braucht.

Es gibt bereits Datensicherheitsplattformen wie Cyera, die Machine-Learning-Algorithmen einsetzen, um die spezifischen Datentypen in der Umgebung eines Kunden zu erkennen. Ihre Software kann sich außerdem mit der Cloud-Infrastruktur einer Organisation über eine einzige IAM-Rolle verbinden, was ein kontinuierliches, agentenloses Scannen der in der Cloud gespeicherten Daten ermöglicht. Dies ist ein besonders wichtiger Faktor, da immer mehr Organisationen ihre Daten in die Cloud verlagern.

Fazit

Die Erkennung und Klassifizierung sensibler Daten sind wichtige Prozesse, die Ihnen helfen, herauszufinden, welche sensiblen Daten sich in Ihrer Umgebung befinden. Dies wiederum informiert Sie darüber, wie Ihre Datensicherheitsstrategie aussehen muss. Sie sind auch ein integraler Bestandteil des DSPM-Frameworks, das Ihnen hilft, die mit sensiblen Daten verbundenen Risiken zu identifizieren und zu mindern. Sicherheitsverantwortliche erwarten, dass sie durch die Verbesserung der Datensicherheit mithilfe intelligenter Automatisierung die größten transformativen Vorteile erzielen. Um dies zu erreichen, investieren sie in die Erkennung von Echtzeit-Expositionen und das Data Security Posture Management.

Dieser Wandel verspricht, die Automatisierung und Orchestrierung der Sicherheitspolitik zu verbessern, mit nachweisbaren Auswirkungen in:

Verkürzte Time-to-Value

78 Prozent der Sicherheitsverantwortlichen geben an, dass eine schnellere Wertschöpfung ihrer Datensicherheitslösungen kritisch oder sehr wichtig ist. Cyera wird mit einer einzigen IAM-Rolle implementiert, die eine dynamische Erkennung von Datenspeichern über verschiedene Bereitstellungsmodelle hinweg ermöglicht. Das bedeutet, dass neue und geänderte Datenspeicher kontinuierlich und ohne menschliches Zutun erkannt werden, was mit der schnellen Veränderungsrate in Cloud-Umgebungen Schritt hält.

Verbesserte Klassifizierungs- und Erkennungsgenauigkeit

74 Prozent der Sicherheitsverantwortlichen investieren in die automatische Erstellung und Pflege von Dateninventaren, und 71 Prozent setzen Priorität auf die Verbesserung der Genauigkeit bei der Datenklassifizierung. Die KI-gestützte Data Security Platform von Cyera macht die Klassifizierung vollständig autonom und erreicht mithilfe von ML und KI eine Genauigkeit von über 95 Prozent – ganz ohne menschliches Eingreifen.

Aktivierung dynamischer Sicherheitskontrollen

81 Prozent der Sicherheitsverantwortlichen möchten dynamische Sicherheitskontrollen ermöglichen. Damit Sicherheitsteams die richtigen Kontrollen mit Vertrauen umsetzen können, setzt Cyera LLMs ein, um benannte Entitäten zu erkennen und Themen aus Umgebungen zu extrahieren, um einen tiefen Kontext zu den Daten zu gewinnen. Dazu gehört auch die Identifizierung der Rolle, Region, Identifizierbarkeit und Sicherheit der Daten, um spezifische, zweckmäßige Kontrollen zu ermöglichen.

Sehen Sie, wie Cyeras KI-gestützte Data Security Platform diese Funktionen auf alle Daten eines Unternehmens überall anwendet.

Wenn Sie mehr über Data Security Posture Management erfahren möchten, sehen Sie sich dieses Glossar für weitere Informationen an.

Autor: Thinus Swart