Data Security Posture Management erfordert nicht nur die richtigen Tools, sondern auch eine entsprechende Vorbereitung.

Data Security Posture Management erfordert nicht nur die richtigen Tools, sondern auch eine entsprechende Vorbereitung.

Foto: Rawpixel.com | shutterstock.com

Cloud Computing ist von Natur aus dynamisch und flüchtig: Daten können schnell und einfach erstellt, gelöscht oder verschoben werden. Das sorgt dafür, dass auch die Cloud-Angriffsfläche sehr dynamisch ist – was Schutzmaßnahmen erschwert. Ein lästiges Problem stellt dabei insbesondere dar, sensible Daten innerhalb von Cloud-Umgebungen aufzuspüren. An dieser Stelle kommt Data Security Posture Management – kurz DSPM – ins Spiel.

Was ist Data Security Posture Management?

Im Bereich DSPM wurden in den vergangenen Jahren diverse Tools entwickelt, die dabei unterstützen, sowohl bekannte als auch unbekannte Daten zu erkennen, zu strukturieren und mit Blick auf Security und Datenschutzrisiken zu managen. Data Security Posture Management Tools können Sicherheitsentscheidern und ihren Teams dabei einen umfassenden Blick auf den Datenbestand des Unternehmens ermöglichen.

Das könnte Ihnen eventuell bekannt vorkommen – dennoch handelt es sich bei DSPM nicht um einen Abkömmling von Data Loss Prevention (DLP). Der wesentliche Unterschied besteht darin, dass DSPM-Tools nicht darauf “warten”, dass Daten gestohlen oder exfiltriert werden. DSPM-Produkte sind darauf ausgerichtet, Daten zu finden – unabhängig davon, wo sie sich befinden und ob diese Speicherorte gut dokumentiert oder unstrukturiert sind. Dabei zielen Data Security Posture Management Tools insbesondere darauf ab, sogenannte “Schattendaten” aufzuspüren. Dabei handelt es sich zum Beispiel um Datenelemente, die von Entwicklern oder Backup-Prozessen erstellt wurden oder veraltete Repositories, die in längst vergessenen, nicht mehr aktualisierten Cloud-Containern schlummern. DSPM-Tools übernehmen dabei eine “Locator”-Funktion. Gefundene Probleme zu beheben, fällt eigentlich in den Bereich traditionellerer Toolsets – beispielsweise SOAR, SIEM oder CNAPP. Inzwischen werden solche “Fix it”-Tools jedoch zunehmend von den Anbietern im Bereich Data Security Posture Management integriert.

Daten aufzuspüren, ist allerdings nur der erste Schritt des DSPM-Prozesses: Sobald diese gefunden sind, müssen sie katalogisiert, ausgewertet und in verschiedenen Dashboards zusammengefasst werden. Das kann schwierig sein, wenn keine strikten Sicherheitskontrollen vorhanden sind. Deshalb werben die meisten DSPM-Anbieter auch damit, dass Kundendaten immer in der Umgebung des Kunden bleiben – was in der Regel bedeutet, dass nicht die eigentlichen Daten, sondern Metadaten gesammelt werden. Das heißt bei den Anbietern “agentenloser” oder API-Zugriff und hat den Vorteil, dass große Datenmengen schnell gescannt werden können, um die Art ihrer Nutzung und potenzielle Risikofaktoren zu verstehen.

Sobald die Daten entdeckt und die Metadaten gesammelt sind, besteht der nächste Schritt darin, regelmäßige Scans durchzuführen, um festzustellen, welche Änderungen vorgenommen werden. Die Betonung liegt dabei auf “regelmäßig”. Ergänzend hinzu kommt schließlich auch noch das Thema Data Governance: DSPM-Tools klassifizieren nach Risiken und können im Zusammenspiel mit anderen Security-Tools Richtlinien durchsetzen und Probleme beheben.

Grundsätzlich bestehen DSPM-Tools aus mehreren Komponenten, darunter:

  • Agenten und “agentless Collectors” (nützlich, um On-Premises-Daten zu tracken),

  • ein zentralisiertes Management-Dashboard,

  • Scanner, die Datensammlungen erkennen und priorisieren,

  • Data-Lineage- und Usage-Karten sowie

  • Compliance Assessments.

Das übergeordnete Ziel von DSPM-Produkten besteht darin, umfassendere Cloud Security Posture Management (CSPM)-Tools zu ergänzen. Dabei fokussieren die DSPM-Werkzeuge jedoch nicht auf Cloud-Infrastrukturen selbst, sondern ausschließlich auf Daten sowie darauf, wie diese durch die verschiedenen Services genutzt werden. In vielen Fällen haben DSPM-Anbieter deswegen auch CSPM-Offerings im Portfolio.

DSPM-Produkte evaluieren

Tools im Bereich Data Security Posture Management zu evaluieren, erfordert erheblichen Personalaufwand, da viele verschiedene Aspekte der IT-Infrastruktur eines Unternehmens davon betroffen sind. Das ist allerdings auch gut so, schließlich wollen Sie ja auch alle relevanten Daten identifizieren. Hilfreich ist zu diesem Zweck insbesondere ein Plan, der die wichtigsten Daten nach Priorität ordnet. Ein weiterer Tipp: Dokumentieren Sie, wie die einzelnen DSPM-Tools ihre Data Map erstellen und wie diese – und die darauf basierenden Dashboards – zu interpretieren sind. Schließlich ist es bei der Entscheidung über ein DSPM-Tool essenziell zu wissen, welche spezifischen Cloud Services abgedeckt sind und welche (noch) nicht.

Was die Preisgestaltung von DSPM-Tools angeht, ist diese im Regelfall flexibel gestaltet und hängt von diversen Faktoren ab. Das Gros der Anbieter setzt auf entsprechende Abo-Modelle. Sicher ist, dass das teuer wird: Sie dürfen pro Jahr mit einer sechsstelligen Summe rechnen. Eine weitere Vorwarnung: Es wird Sie einiges an Zeit und Mühe kosten, den Umfang, das Integrationsniveau und die enthaltenen Schutzfunktionen der einzelnen DSPM-Angebote bis ins letzte Detail zu durchdringen.

Die besten DSPM-Tools

Im Folgenden haben wir die aktuell wichtigsten DSPM-Anbieter und ihre Offerings für Sie zusammengestellt.

(fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

By

Leave a Reply

Your email address will not be published. Required fields are marked *