Microsoft Exchange Online: Varonis schützt sensitive E-Mails

SaaS-Data-Security-Platform-w770px

Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems baut sein Microsoft 365-Angebot aus und verbessert so den Schutz des weltweit meistgenutzten Cloud-basierten E-Mail-Dienstes Microsoft Exchange Online. Mit neuen Funktionen zur kontinuierlichen Erkennung und Reduzierung von Sicherheitsrisiken erweitert Varonis seine Datenklassifizierung auf E-Mail-Nachrichten, Anhänge und Kalenderereignisse und stellt Sicherheitsverantwortlichen wichtigen Kontext zur Verfügung.

Schätzungen zufolge beginnen 91 Prozent der Cyberangriffe über E-Mails. In Postfächern finden sich zahlreiche sensitive Daten, die ohne den richtigen Schutz leicht in die falschen Hände geraten können. Und obwohl sie der Ausgangspunkt einiger der größten Datenschutzverletzungen waren, sind E-Mails für viele Unternehmen nach wie vor Blind Spots. Durch künstliche Intelligenz verschärft sich die Bedrohungslage zusätzlich, da Microsoft 365 Copilot und andere generative KI-Tools Benutzerberechtigungen zum Scannen von E-Mails nutzen. Deshalb müssen Unternehmen den E-Mail-Zugriff gemäß eines Least-Privilege-Ansatzes reduzieren.

„Eine wirkungsvolle Data Security Posture Management (DSPM)-Strategie muss auch E-Mails mit einbeziehen“, erklärt Brian Vecci, Field CTO von Varonis. „Varonis scannt Millionen von E-Mails, ordnet Mailbox-Berechtigungen zu und überwacht die Aktivitäten. Auf diese Weise können unsere Kunden die Wahrscheinlichkeit eines E-Mail-basierten Datenvorfalls mit derselben Cloud-nativen Plattform, die sie zur Sicherung von Daten in SaaS, IaaS und hybriden Clouds verwenden, drastisch reduzieren.“

Proaktive Reduzierung der Angriffsfläche

Varonis unterstützt Sicherheitsteams dabei, proaktiv die Angriffsfläche für E-Mails zu reduzieren, Datenexfiltration zu stoppen und generative KI-Risiken mit präziser und automatisierter E-Mail-Security einzudämmen, wodurch Kunden in die Lage versetzt werden:

  • Postfächer zu identifizieren, die für Gast- und externe Benutzer sowie andere zugänglich sind.
  • den Zugriff auf sensitive Postfächer und Kalender einzugrenzen und zu überwachen.
  • Datenschutzverletzungen oder unsachgemäßen Umgang mit Daten zu erkennen und zu melden.
  • die Effektivität von Richtlinien zum Schutz vor Datenverlusten zu überprüfen und Lücken schnell zu beheben.
  • Sicherheitsuntersuchungen mit einem ausführlichen Audit-Trail aller E-Mail-Aktivitäten (Senden, Empfangen, Löschen usw.) durchzuführen.
  • auf abnormale E-Mail-Aktivitäten, die auf Datenexfiltration und andere E-Mail-basierte Angriffe oder Missbrauch hinweisen könnten, automatisch zu reagieren.