web analytics

Data Security Posture Management: Die besten DSPM-Tools – Source: www.csoonline.com

Rate this post

Source: www.csoonline.com – Author:

Data-Security-Posture-Management-Tools können Sie dabei unterstützen, sensible Informationen zu identifizieren und das Risiko von Datenverlusten zu minimieren.

Data Security Posture Management erfordert nicht nur die richtigen Tools, sondern auch eine entsprechende Vorbereitung.

Data Security Posture Management erfordert nicht nur die richtigen Tools, sondern auch eine entsprechende Vorbereitung.

Foto: Rawpixel.com | shutterstock.com

Cloud Computing ist von Natur aus dynamisch und flüchtig: Daten können schnell und einfach erstellt, gelöscht oder verschoben werden. Das sorgt dafür, dass auch die Cloud-Angriffsfläche sehr dynamisch ist – was Schutzmaßnahmen erschwert. Ein lästiges Problem stellt dabei insbesondere dar, sensible Daten innerhalb von Cloud-Umgebungen aufzuspüren. An dieser Stelle kommt Data Security Posture Management – kurz DSPM – ins Spiel.

Was ist Data Security Posture Management?

Im Bereich DSPM wurden in den vergangenen Jahren diverse Tools entwickelt, die dabei unterstützen, sowohl bekannte als auch unbekannte Daten zu erkennen, zu strukturieren und mit Blick auf Security und Datenschutzrisiken zu managen. Data Security Posture Management Tools können Sicherheitsentscheidern und ihren Teams dabei einen umfassenden Blick auf den Datenbestand des Unternehmens ermöglichen.

Das könnte Ihnen eventuell bekannt vorkommen – dennoch handelt es sich bei DSPM nicht um einen Abkömmling von Data Loss Prevention (DLP). Der wesentliche Unterschied besteht darin, dass DSPM-Tools nicht darauf “warten”, dass Daten gestohlen oder exfiltriert werden. DSPM-Produkte sind darauf ausgerichtet, Daten zu finden – unabhängig davon, wo sie sich befinden und ob diese Speicherorte gut dokumentiert oder unstrukturiert sind. Dabei zielen Data Security Posture Management Tools insbesondere darauf ab, sogenannte “Schattendaten” aufzuspüren. Dabei handelt es sich zum Beispiel um Datenelemente, die von Entwicklern oder Backup-Prozessen erstellt wurden oder veraltete Repositories, die in längst vergessenen, nicht mehr aktualisierten Cloud-Containern schlummern. DSPM-Tools übernehmen dabei eine “Locator”-Funktion. Gefundene Probleme zu beheben, fällt eigentlich in den Bereich traditionellerer Toolsets – beispielsweise SOAR, SIEM oder CNAPP. Inzwischen werden solche “Fix it”-Tools jedoch zunehmend von den Anbietern im Bereich Data Security Posture Management integriert.

Daten aufzuspüren, ist allerdings nur der erste Schritt des DSPM-Prozesses: Sobald diese gefunden sind, müssen sie katalogisiert, ausgewertet und in verschiedenen Dashboards zusammengefasst werden. Das kann schwierig sein, wenn keine strikten Sicherheitskontrollen vorhanden sind. Deshalb werben die meisten DSPM-Anbieter auch damit, dass Kundendaten immer in der Umgebung des Kunden bleiben – was in der Regel bedeutet, dass nicht die eigentlichen Daten, sondern Metadaten gesammelt werden. Das heißt bei den Anbietern “agentenloser” oder API-Zugriff und hat den Vorteil, dass große Datenmengen schnell gescannt werden können, um die Art ihrer Nutzung und potenzielle Risikofaktoren zu verstehen.

Sobald die Daten entdeckt und die Metadaten gesammelt sind, besteht der nächste Schritt darin, regelmäßige Scans durchzuführen, um festzustellen, welche Änderungen vorgenommen werden. Die Betonung liegt dabei auf “regelmäßig”. Ergänzend hinzu kommt schließlich auch noch das Thema Data Governance: DSPM-Tools klassifizieren nach Risiken und können im Zusammenspiel mit anderen Security-Tools Richtlinien durchsetzen und Probleme beheben.

Grundsätzlich bestehen DSPM-Tools aus mehreren Komponenten, darunter:

  • Agenten und “agentless Collectors” (nützlich, um On-Premises-Daten zu tracken),

  • ein zentralisiertes Management-Dashboard,

  • Scanner, die Datensammlungen erkennen und priorisieren,

  • Data-Lineage- und Usage-Karten sowie

  • Compliance Assessments.

Das übergeordnete Ziel von DSPM-Produkten besteht darin, umfassendere Cloud Security Posture Management (CSPM)-Tools zu ergänzen. Dabei fokussieren die DSPM-Werkzeuge jedoch nicht auf Cloud-Infrastrukturen selbst, sondern ausschließlich auf Daten sowie darauf, wie diese durch die verschiedenen Services genutzt werden. In vielen Fällen haben DSPM-Anbieter deswegen auch CSPM-Offerings im Portfolio.

Die 12 besten DSPM-Tools und -Anbieter

Noch im Jahr 2022 stellte das Analystenhaus Gartner im Bereich Data Security Posture Management eine überschaubare Marktdurchdringung (bei seinen Kunden) fest. Aktuell prognostizieren die Auguren, dass dieser Wert in den kommenden Jahren auf über 20 Prozent ansteigen wird. Das führt Gartner auf verschiedene, aktuelle Problemstellungen zurück. Demnach:

  • böten herkömmliche Datensicherheitsprodukte einen unzureichenden Überblick über bisher unbekannte, unentdeckte oder nicht identifizierte Datenspeicher und sensible Daten;

  • könne die Datennutzung in Unternehmen dank zahlreicher Silos und diverser Applikationen unübersichtlich sein;

  • verfügten Unternehmen nicht immer über konsistente Schutzmaßnahmen, weil ihre Daten über verschiedene Clouds und Anwendungen verteilt sind.

DSPM-Produkte evaluieren

Tools im Bereich Data Security Posture Management zu evaluieren, erfordert erheblichen Personalaufwand, da viele verschiedene Aspekte der IT-Infrastruktur eines Unternehmens davon betroffen sind. Das ist allerdings auch gut so, schließlich wollen Sie ja auch alle relevanten Daten identifizieren. Hilfreich ist zu diesem Zweck insbesondere ein Plan, der die wichtigsten Daten nach Priorität ordnet. Ein weiterer Tipp: Dokumentieren Sie, wie die einzelnen DSPM-Tools ihre Data Map erstellen und wie diese – und die darauf basierenden Dashboards – zu interpretieren sind. Schließlich ist es bei der Entscheidung über ein DSPM-Tool essenziell zu wissen, welche spezifischen Cloud Services abgedeckt sind und welche (noch) nicht.

Was die Preisgestaltung von DSPM-Tools angeht, ist diese im Regelfall flexibel gestaltet und hängt von diversen Faktoren ab. Das Gros der Anbieter setzt auf entsprechende Abo-Modelle. Sicher ist, dass es für Sie teuer wird: Sie dürfen mit einem sechsstelligen Dollarbetrag pro Jahr rechnen. Eine weitere Vorwarnung: Es wird Sie vermutlich trotz dieser Übersicht einiges an Zeit und Mühe kosten, den Umfang, das Integrationsniveau und die enthaltenen Schutzfunktionen der einzelnen DSPM-Angebote bis ins letzte Detail zu durchdringen. Unterstützung kann an dieser Stelle möglicherweise unsere ergänzende Übersichtstabelle leisten.

Im Folgenden haben wir die aktuell wichtigsten DSPM-Anbieter und ihre Offerings für Sie zusammengestellt. Dabei sollten Sie im Hinterkopf behalten, dass sich der DSPM-Markt rasant weiterentwickelt – analog werden auch die zur Verfügung stehenden Produkte regelmäßig um neue Funktionalitäten oder Integrationsmöglichkeiten ergänzt. Auch die Bildung von Marktallianzen sowie diverse Mergers & Acquisitions haben bereits Fahrt aufgenommen.

Concentric Semantic Intelligence

Die Lösung kombiniert DSPM mit Threat Detection und integriert mit einer Vielzahl von Sicherheits-Tools. Dabei werden sowohl unstrukturierte als auch strukturierte Daten abgedeckt. Speziell die Services von Amazon Web Services stehen bei dieser Lösung im Fokus.

Cyera Data Security Platform

Die Plattform von Cyera verfügt über ein Netzwerk-Modul, um On-Premises-Dateien zu scannen. Die Lösung integriert unter anderem mit:

  • Netskope,

  • verschiedenen spezialisierten Datenkatalogen (Collibra, Secoda, DataHub),

  • Wiz,

  • Splunk und

  • Tines.

Darüber hinaus zeichnet sich dieses DSPM-Tool durch eine Reihe nützlicher Dashboards aus.

Eureka Security

Auch Eureka kombiniert DSPM mit Threat Detection. Die Lösung lässt sich mit diversen Data Lakes und Data Warehouses integrieren. Zum Beispiel:

  • Snowflake,

  • Atlas,

  • Salesforce,

  • ServiceNow und

  • Jira-basierten Ticketing-Systemen.

Standardmäßig werden neue Daten innerhalb von 24 Stunden gescannt – bereits existierende Daten werden alle 14 Tage auf Änderungen überprüft.

IBM Security Guardium Insights SaaS DSPM

Nachdem IBM im Jahr 2023 Polar Security übernommen hat, integriert der Konzern derzeit deren Portfolio in sein Sicherheitsprodukt Guardium. Diese Lösung scannt ausschließlich Cloud-Daten und stellt vorgefertigte Definitionen für sensible Informationen zur Verfügung.

Das Tool von OneTrust kann mehr als 200 verschiedene Datenquellen scannen – sowohl in der Cloud als auch On-Premises. Zugriffe auf Ebene von Benutzerkonten bleiben dabei allerdings außen vor.

Die OneTrust-Lösung lässt sich direkt mit Snowflake und Databricks integrieren, um dynamische Zugriffskontrollen und andere Sicherheits-Tools wie ITSM, DLP und Datenkataloge zu orchestrieren.

Palo Alto Networks Prisma Cloud DSPM

Die DSPM-Lösung von Palo Alto lässt sich in SIEM-, Workflow- und Ticketing-Lösungen sowie SSO integrieren und stellt mehr als 100 vordefinierte Datenklassifikatoren zur Verfügung. Analysiert werden können Daten aus:

  • Snowflake,

  • Office 365 und

  • On-Premises-Systemen.

Nachdem Palo Alto im Jahr 2023 Dig Security übernommen hat, wurde deren Produktportfolio in Prisma Cloud DSPM integriert.

Securiti Data Command Center DSPM

Der Absatz von Securiti vereint DSPM mit Breach und Compliance Management. Dabei werden auch Data-Streaming-Technologien wie Confluent, Kafka, Kinesis oder Google PubSub unterstützt. Die Lösung stellt etwa 350 Content Classifier zur Verfügung, die eine Vielzahl von Sprachen und mehr als tausend vordefinierte Detection-Regeln unterstützen.

Securiti Data Command Center DSPM integriert mit einer breiten Palette Cloud-nativer Security Services und -Tools sowie Compliance-Lösungen.

Sentra Cloud-Native Data Security Platform

Die DSPM-Lösung von Sentra zeichnet sich durch umfassenden Support für die meisten Cloud-Computing-Dienste sowie für Container und virtuelle Maschinen (VMs) aus. Das Tool verfügt darüber hinaus über eine integrierte Data-Detection-and-Response-Funktion, die Bedrohungen in Echtzeit erkennen soll. Ebenfalls an Bord sind zahlreiche nützliche Dashboards.

Das Sentra-Tool integriert mit diversen Lösungen aus den Bereichen:

  • Datenmanagement (DataDog, DataHub, Coralogix),

  • E-Mail,

  • ITSM (Jira, PagerDuty, ServiceNow),

  • CNAPP (Wiz),

  • Collaboration (Atlan, Azure Boards, Slack, Teams, Monday.com),

  • IAM (Okta, AD),

  • IR (Seemplicity),

  • SIEM (Splunk) und

  • lokalen Datenquellen.

Was Sentra nicht abdeckt, sind Daten, die über Azure Synapse Analytics gespeichert werden.

Symmetry Systems DataGuard DSPM

Das DSPM-Tool von Symmetry Systems stellt textlastige Dashboards zur Verfügung und ein Modul, um Policies durchzusetzen. Die Lösung integriert ebenfalls mit einer ganzen Reihe von Security-Produkten – zum Beispiel aus den Bereichen:

  • SIEM (Splunk, Chronicle SIEM, SumoLogic, LogRhythm, Securonix),

  • SOAR (Prisma Cortex XSOAR, Google Chronicle, Microsoft Sentinel, Tines),

  • Ticketing (Jira und ServiceNow) und

  • Benachrichtigungssysteme (Slack und PagerDuty).

Mainframe-Datenbanken sowie Informationen aus ServiceNow oder Salesforce bleiben bei diesem Tool außen vor.

Varonis Data Security

Die DSPM-Lösung der Data-Security-Spezialisten von Varonis integriert mit zahlreichen Security-Produktfamilien und Lösungen:

  • SIEM (zum Beispiel Splunk),

  • SOAR (etwa Palo Alto XSOAR),

  • Firewall,

  • VPN,

  • Web-Proxy,

  • DNS-Service,

  • Active Directory,

  • Entra ID,

  • Microsoft Purview Information Protection und

  • Okta.

Wiz DSPM

Ein leichtgewichtiger Agent namens Runtime Sensor übernimmt beim Tool von Wiz den Detection-and-Response-Part. Zusätzlich zu den üblichen Cloud-Datenquellen scannt die Lösung auch eine Vielzahl von On-Premises-DBs (MySQL, PostgreSQL, MongoDB) sowie deren Cloud-Versionen und lässt sich mit über 60 verschiedenen Sicherheitsprodukten integrieren.

Wiz bietet zwei Lizenzierungspläne an, wobei die vollständige Sammlung der DSPM-Funktionen nur im teureren Advanced-Plan verfügbar ist. Diese Lösung unterstützt keine Daten aus Databricks, AWS Redshift und Azure SQL (wenn Transparent Data Encryption in Verbindung mit einem durch den Kunden gemanagten Key aktiviert ist). (fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

vgwort

SUBSCRIBE TO OUR NEWSLETTER

From our editors straight to your inbox

Get started by entering your email address below.

Original Post url: https://www.csoonline.com/article/3493645/data-security-posture-management-die-besten-dspm-tools.html

Category & Tags: Cloud Security – Cloud Security

Views: 0

LinkedIn
Twitter
Facebook
WhatsApp
Email

advisor pick´S post