E-Mails: Angriffsfläche reduzieren und sensible Daten schützen

Angriffsfläche für E-Mails reduzieren und sensible Daten schützen

Beitrag teilen

Die meisten Cyberangriffe beginnen mit einer E-Mail. Deshalb erweitert Varonis Systems sein Microsoft 365-Angebot und verbessert den Schutz des cloud-basierten E-Mail-Dienstes Microsoft Exchange Online.

Schätzungen zufolge beginnen 91 Prozent der Cyberangriffe über E-Mails. In Postfächern finden sich zahlreiche sensitive Daten, die ohne den richtigen Schutz leicht in die falschen Hände geraten können.

Anzeige

KI erhöht die Bedrohung

Obwohl sie der Ausgangspunkt einiger der größten Datenschutzverletzungen waren, sind E-Mails für viele Unternehmen nach wie vor Blind Spots. Durch künstliche Intelligenz verschärft sich die Bedrohungslage zusätzlich, da Microsoft 365 Copilot und andere generative KI-Tools Benutzerberechtigungen zum Scannen von E-Mails nutzen. Deshalb müssen Unternehmen den E-Mail-Zugriff gemäß eines Least-Privilege-Ansatzes reduzieren.

Unterstützung durch automatisierte E-Mail-Security

Varonis unterstützt Sicherheitsteams dabei, proaktiv die Angriffsfläche für E-Mails zu reduzieren, Datenexfiltration zu stoppen und generative KI-Risiken mit präziser und automatisierter E-Mail-Security einzudämmen, wodurch Kunden in die Lage versetzt werden:

  • Postfächer zu identifizieren, die für Gast- und externe Benutzer sowie andere zugänglich sind.
  • den Zugriff auf sensitive Postfächer und Kalender einzugrenzen und zu überwachen.
  • Datenschutzverletzungen oder unsachgemäßen Umgang mit Daten zu erkennen und zu melden.
  • die Effektivität von Richtlinien zum Schutz vor Datenverlusten zu überprüfen und Lücken schnell zu beheben.
  • Sicherheitsuntersuchungen mit einem ausführlichen Audit-Trail aller E-Mail-Aktivitäten (Senden, Empfangen, Löschen usw.) durchzuführen.
  • auf abnormale E-Mail-Aktivitäten, die auf Datenexfiltration und andere E-Mail-basierte Angriffe oder Missbrauch hinweisen könnten, automatisch zu reagieren.

E-Mail-basierte Cybervorfälle reduzieren

„Eine wirkungsvolle Data Security Posture Management (DSPM)-Strategie muss auch E-Mails mit einbeziehen“, erklärt Brian Vecci, Field CTO von Varonis. „Varonis scannt Millionen von E-Mails, ordnet Mailbox-Berechtigungen zu und überwacht die Aktivitäten. Auf diese Weise können unsere Kunden die Wahrscheinlichkeit eines E-Mail-basierten Datenvorfalls mit derselben Cloud-nativen Plattform, die sie zur Sicherung von Daten in SaaS, IaaS und hybriden Clouds verwenden, drastisch reduzieren.“

Varonis für Microsoft 365 lässt sich in nur wenigen Minuten installieren und schützt Daten in OneDrive, SharePoint Online, Exchange Online und Teams.

Mehr bei Varonis.com

 


Über Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.,


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen