Herausforderung
- Verbesserung des Überblicks über die Risiken für die Cloud-Daten und die Cloud-Umgebung von Corelight
- Verbesserung der Sicherheitsfunktionen, um Daten und Cloud-Systeme zu schützen
- Unterstützung von Sicherheitsteams, damit sie potenzielle Sicherheitszwischenfälle erkennen und effizient darauf reagieren können
Lösung
- Proofpoint Data Security Posture Management (DSPM)
Ergebnisse
- Proofpoint-Bewertungen identifizieren strukturierte und unstrukturierte vertrauliche Daten sofort
- Einblicke in kontextbezogene Datensicherheit verbessern Entscheidungen über Schutzmaßnahmen
- Proofpoint ermittelt relevante Angriffspfade, die Daten gefährden
Die Herausforderung
Umfassende Transparenz für mehr Sicherheit
Datenschutz ist so anspruchsvoll, dass sogar äußerst fortschrittliche Sicherheitsunternehmen wie Corelight Unterstützung von Dritten benötigen, um genaue und umfassende Sicherheitsstrategien zu erhalten. Bernard Brantley, CISO bei Corelight, sollte die Datenschutzstrategie und -vision des Unternehmens entwickeln. Außerdem musste er die Fähigkeit des Unternehmens verbessern, diese Strategie auch umzusetzen.
Sein primäres Ziel bestand darin, den Überblick über die Risiken für die Datenfunktionen von Corelight zu gewährleisten, um die Daten sowie die Cloud-Umgebung des Unternehmens zu schützen.
„Ein solcher Überblick hilft uns nicht nur dabei, effektive Sicherheitsmaßnahmen und Systeme zu erzielen und zu pflegen, sondern bietet auch die Möglichkeit, potenzielle Anomalien zu erkennen und effektiv darauf zu reagieren“, sagt Brantley. Durch diese Transparenz erhalten Brantley und sein Team zudem die erforderlichen Informationen, um ihren Führungskräften den Mehrwert des Sicherheitsprogramms und der Maßnahmen zur Einhaltung der gesetzlichen Compliance vermitteln zu können.
Das Unternehmen war auf der Suche nach einem vollständigen Überblick über alle seine vertraulichen Daten und Unternehmenstechnologie-Ressourcen sowie über die Konfigurationen seines Cloud-Zugriffs. Das Team könnte sich diese Daten zwar auch manuell von den Corelight-internen Entwicklungs-, Betriebs- und Anwendungsteams besorgen und deren Zugriffsprotokolle sowie Sicherheits- und Geschäfts-Dashboards durchkämmen, das wäre jedoch wenig effizient und sehr zeitaufwändig.
Als andere Möglichkeit hat das Team über Open-Source-Tools nachgedacht, doch auch sie brachten Probleme mit sich. „Fakt ist, dass unser Team zu klein ist und auch nicht über die notwendigen Experten verfügt, um die Open-Source-Lösung intern aufbauen und pflegen zu können“, erklärt Brantley. „Ich musste herausfinden, wie unser Team eine solche Plattform betreiben könnte, hatte aber keine Lösung dafür.“
Eine weitere Option waren Sicherheitsverwaltungstools für Cloud-Umgebungen, denen jedoch die benötigen Anpassungsfunktionen fehlten. Brantley und sein Team suchten eine Komplettlösung, mit der das Team strukturierte und unstrukturierte Daten, Ressourcen und Sicherheitskonfigurationen identifizieren kann.
BERNARD BRANTLEY, CISO, CORELIGHT
Die Lösung
Tiefere Dateneinblicken als erwartet
Nachdem Brantley und Corelight alle Optionen geprüft hatten, entschieden sie sich für Proofpoint Data Security Posture Management (DSPM). Diese Lösung setzt auf einen datenzentrierten Sicherheitsansatz, der umfassende Transparenz und Kontrolle über vertrauliche Daten im gesamten digitalen Ökosystem eines Unternehmens bietet, damit Unternehmen ihre Datenressourcen und ihren Schutzstatus jederzeit kennen.
Im Zuge der Proofpoint-Einführung analysierte Brantley zuerst die kritische Cloud-Infrastruktur, die die von Corelight angebotenen Dienste unterstützt. Dabei stellt er fest, dass Proofpoint in kürzester Zeit viel mehr Einblicke liefert als erwartet. Der erste Use Case war ein solcher Erfolg, dass Brantley Proofpoint DSPM bald in der gesamten Amazon Cloud-Infrastruktur des Unternehmens bereitstellen wird.
Einer der größten Vorteile für Brantley ist das Kenntnisdiagramm von Proofpoint, das die Plattform mit Daten versorgt. Basierend auf den Ergebnissen des Single-Pass-Scanners von Proofpoint verknüpft dieses Diagramm alle Unternehmensdaten mit den zugehörigen Ressourcen, den Identitäten und deren Zugriff auf diese Daten sowie mit Konfigurationsfehlern und Schwachstellen, die diese Daten gefährden.
Mithilfe des Proofpoint-Diagramms können Unternehmen wie Corelight und deren Sicherheitsteams vertrauliche Informationen erkennen, relevante Angriffspfade bestimmen und die notwendigen Behebungsmaßnahmen automatisieren, sodass ihre Daten kontinuierlich geschützt werden. Unternehmen können mit Proofpoint DSPM aber nicht nur strukturierte und unstrukturierte Daten finden, sondern auch die in der Lösung vordefinierten Compliance-Profile nutzen, um personenbezogene Daten zu erkennen, die der Datenschutz-Grundverordnung (DSGVO), dem Health Insurance Portability and Accountability Act (HIPAA) und anderen Vorschriften unterliegen. Dadurch können sie sicherstellen, dass vertrauliche Daten niemals ihre Cloud-Umgebungen verlassen.
Neben dem CISO profitieren auch Sicherheitstechniker, Analysten, DevOps-Experten und viele weitere Personen von dieser nützlichen Lösung und der Möglichkeit, Daten zu erkennen, ihr Risiko sowie ihre Angriffspfade zu klassifizieren und bestehende Risiken zu beheben. Die datenzentrierte Cloud-Sicherheitsplattform von Proofpoint agiert in drei grundlegenden Phasen:
- Proofpoint erstellt ein intelligentes Diagramm mit umfangreichem Kontext und transitiven Vertrauensbeziehungen, die alle Datenspeicher, Anwendungen, Identitäten und Infrastrukturressourcen in allen Clouds darstellen. Mit anderen Worten: Proofpoint versteht, wie diese Elemente miteinander verbunden sind. Der agentenlose Daten-Scanner von Proofpoint ermittelt dann, welche Datenspeicher vertrauliche Informationen enthalten und ordnet diese automatisch bestimmten Sicherheitsrichtlinien- und Compliance-Profilen zu.
- Das Proofpoint-Priorisierungsmodul identifiziert Risikopfade, die durch das Diagramm aufgedeckt wurden, und priorisiert diese basierend auf der Vertraulichkeit der gefährdeten Daten und den Auswirkungen eines Angriffs.
- Proofpoint kann in verschiedene externe Tools (z. B. für Benachrichtigungen, die Erstellung von Tickets und die Auslösung von Workflows) integriert werden, sodass Anwender die Behebungsmaßnahmen über ihr Koordinierungsmodul automatisieren können.
Die Ergebnisse
Daten-bezogene Risiken proaktiv verstehen und minimieren
Nach der Bereitstellung von Proofpoint DSPM konnte Brantley schnell die Speicherorte mit den vertraulichen Corelight-Daten identifizieren. Dabei hat er auch Daten in Bereichen gefunden, in denen er sie niemals vermutet hätte.
„Wir konnten mit den Datenverantwortlichen klären, welche Art von Daten in bestimmte Cloud-Speicherorte gelangen“, sagt Brantley. „Das Vorhandensein der Daten an diesen Orten war auch für das Team eine Überraschung.“
„Die Identifizierung von vertraulichen Daten an Orten, von denen wir nichts wussten, spricht für die herausragenden Funktionen von Proofpoint“, ergänzt er. Wenn wir heute überprüfen, wie unsere Teams Daten speichern und welche Kontrollen sie beim Löschen oder Entfernen dieser Daten einsetzen, können wir nachvollziehen, ob die Richtlinien eingehalten wurden. Wir bekommen es mit, wenn vertrauliche Daten an Orten auftauchen, an denen sie nicht sein sollten, und können das direkt mit dem Team in Ordnung bringen.“
Mit den zeitgesteuerten Datenbewertungen von Proofpoint wissen Brantley und sein Team außerdem immer, wenn eine Schwachstelle auftaucht, die eine Datenkompromittierung zur Folge haben könnte. Sie können dann automatisch ein Kundendienst-Ticket senden, damit gefährliche Situationen schnell behoben werden.
Brantley weiß ganz besonders den detaillierten Überblick der Proofpoint-Diagrammfunktionen zu schätzen, durch den er jederzeit weiß, wo vertrauliche Daten gespeichert und wie gut sie in den von Corelight genutzten Cloud-Umgebungen geschützt sind.
„Mit diesem Tool kann ich Daten und Systeme aktiv schützen statt nur auf Situationen zu reagieren. Das ist besonders bei Risiken ein wesentlich besserer Ansatz. Je effizienter ich mein Programm ausführen kann, desto besser sind wir potenziellen Problemen bei unseren Interaktionen im Unternehmen einen Schritt voraus“, ist er sich sicher.
„Mit Proofpoint kann ich zwei extrem wichtige Fragen mit ‚Ja‘ beantworten“, erklärt Brantley. „1. Weiß ich, wo alles gespeichert ist und wie die Systeme konfiguriert sind? 2. Kenne ich wirklich die Risiken, durch die Daten und Systeme gefährdet sind? Proofpoint liefert mir diese Informationen.“
In naher Zukunft wird Corelight noch stärker auf Proofpoint setzen. „Ich werde dafür sorgen, dass jeder, der ein Cloud-Konto besitzt oder Ressourcen in einem Cloud-Konto verwaltet, weiß, dass es Proofpoint gibt und welchen Mehrwert diese Lösungen bieten“, fügt er hinzu.