Zum Inhalt springen
Alle Beiträge anzeigen

Bewährte Praktiken für Scannen von Daten

Datenscanstrategie – Warum sie wichtig ist

Bei der Bewertung eines Datenermittlung und -transparenz Wenn Sie eine Lösung für Ihr Unternehmen suchen, müssen Sie als kritischen Faktor die Fähigkeit berücksichtigen, die richtige Scan-Strategie für Ihre spezifischen Anforderungen zu verwenden. Scannen ist der erste Schritt zum Aufbau eines präzisen Index Ihrer kritischen Datenbestände im gesamten Unternehmen und sollte einerseits effizient und andererseits umfassend sein. Von modernen Datentransparenzplattformen wird viel erwartet – sie helfen Ihnen bei der Kernermittlung in Dutzenden von Systemen, unterstützen Ihre KI und allgemeine Datensicherheit Anwendungsfälle, bieten starke DSPM, DPM und DLP Funktionen, die Sie bei der Verwaltung Ihrer Daten und der Einhaltung der Compliance unterstützen. Die Scan-Engine, die all diesen Funktionen zugrunde liegt, muss daher robust, präzise und aussagekräftig sein.

Die Scan-Engine sollte zudem flexibel und hochgradig anpassbar sein. Unternehmen sind nicht alle gleich, und ein einheitlicher Scan-Ansatz führt wahrscheinlich zu einer unnötigen Überlastung Ihrer Systeme und Netzwerke, einer suboptimalen Scan-Leistung und unnötigen Kosten. Eine gute Scan-Engine unterstützt die Scan-Strategie, die Ihren spezifischen Anforderungen entspricht.

Allgemeine Phasen des Datenscans

Ganz allgemein gibt es vier Scan-Phasen, die ein Unternehmen im Rahmen seiner Datenermittlung und seines Lebenszyklus durchlaufen kann. Jede dieser Phasen sollte sich idealerweise auf die spezifischen Anforderungen bestimmter Stakeholder konzentrieren:

Umfrage-Scan

Umfassende Untersuchung zur Identifizierung allgemeiner Problembereiche. Für Data-Governance-Beteiligte sollte sich diese Phase auf Metadaten konzentrieren (z. B. Dateieigentum und Zugriffsebenen für unstrukturierte Daten, und interessante Klassifizierung für strukturierte Daten). Für Sicherheitsbeteiligte liegt der Schwerpunkt auf einer allgemeinen Bewertung, um schnell einen Überblick über die Landschaft zu erhalten.

Vergleichende Priorisierung

Ein konfigurierbarer Beispielscan zur Identifizierung der Art und Menge der in den Unternehmenssystemen gespeicherten sensiblen Daten und zur Berechnung ihrer relativen Dichte, um die nächsten Schritte zu priorisieren.

Vollständiger Scan

Erhalten Sie die genauen Zahlen und die vollständige Datenkarte für ausgewählte Datenbanken und Buckets und verwenden Sie diesen umfassenden Index zum Initiieren und Verfolgen eines Sanierungsplans.

Wartung

Wiederkehrende und seltene erneute Scans, um neue Datenbanken/Buckets oder geänderte Schemata/Dateien zu identifizieren und bei Bedarf über zusätzliche Korrekturmaßnahmen zu entscheiden.

Einige kommerzielle Discovery-Lösungen führen nur Assessment-Scans durch, während andere sich nur auf Metadaten oder Stichproben konzentrieren. Einige Lösungen können vollständige Scans durchführen, jedoch jeweils nur für eine Datenquelle. Es ist wichtig zu verstehen, welche Phasen für Ihre Geschäftsrealitäten entscheidend sind, und Ihre Lösung entsprechend auszuwählen. Bedenken Sie, dass in den meisten Fällen eine einzelne Phase nicht ausreicht und Ihre Lösung letztendlich zwei, drei oder alle vier Phasen vollständig unterstützen muss.

BigID-Datenscantypen

BigID wurde von Grund auf für Flexibilität, Skalierbarkeit und Cloud-Kompatibilität entwickelt und bietet verschiedene Scan-Typen für unterschiedliche Szenarien und Anwendungsfälle. Diese Scan-Typen lassen sich für jede Umgebung individuell anpassen und zu einer umfassenderen Strategie kombinieren:

  • Vollständiger Scan: identifiziert alle sensiblen Daten und kann für die Ausführung im Vollmodus, Sampling-Modus und Differenzialmodus konfiguriert werden.
  • Bewertungsscan: Schnelle Übersicht über die Daten, verwendet Stichproben mit konfigurierbaren Schwellenwerten.
  • Metadaten-Scan: scannt Objektmetadaten, aber nicht den Inhalt.
  • Abstammungsscan: findet Beziehungen zwischen Objekten.
  • Hyperscan: ML-basierter Scan für optimiertes Scannen großer Datenquellen.
  • Beschriftung: Scannen Sie Objekte und fügen Sie ihnen Beschriftungen hinzu, um regelbasierte Aktionen auszulösen.

Bei so vielen Möglichkeiten, BigID bietet für jede Scan-Phase den passenden Scan-Typ und kann die für Ihr Unternehmen heute und in Zukunft am besten geeignete Scan-Strategie implementieren.

Sehen Sie BigID in Aktion

Anwendungsfall aus der Praxis

Um die Bedeutung einer guten Scan-Strategie zu verdeutlichen, betrachten wir folgendes Beispiel aus der Praxis: Ein großer Einzelhändler bereitet sich auf ein umfassendes, fusionsbedingtes Sicherheitsaudit vor und muss den offenen Zugriff auf alle Dateien seiner Dutzenden von Dateifreigaben unterbinden. Mit BigID in der Umgebung und der Anbindung an alle unstrukturierten Datenquellen bietet die folgende Scan-Strategie einen guten Ausgangspunkt:

Phase 1 – Umfrage

Führen Sie einen BigID-Metadatenscan durch, um problematische Dateifreigaben (diejenigen mit Dateieigentümern und Berechtigungen zu weit geöffnet.)

Phase 2 – Vergleichende Priorisierung

Führen Sie einen Beispielscan dieser Dateifreigaben mit aktivierten relevanten Klassifizierern durch, um die Anzahl und die genauen sensiblen Daten zu ermitteln, die in diesen übermäßig exponierten Dateien gespeichert sind.

Basierend auf den Ergebnissen dieses Scans entscheidet sich das Unternehmen für drei Bereinigungsphasen, wobei sich die erste Phase auf die Dateien mit den sensibelsten Daten (Sozialversicherungsnummern und Kreditkartennummern) konzentriert.

Phase 3 – Vollständiger Scan

Für jede Bereinigungsphase führt das Unternehmen Phase 3 – den vollständigen Scan – aus, um die vollständige Liste der zu bearbeitenden Dateien zu erhalten, und verwendet BigIDs Zugriff auf Informationen und Sanierung Apps zur Implementierung des End-to-End-Korrektur- und Prüfworkflows, der das Entfernen oder Bearbeiten jeder Datei umfasst, um ihre Berechtigungen einzuschränken und bei Bedarf die darin enthaltenen unnötigen vertraulichen Informationen zu entfernen.

Nachdem alle Bereinigungsphasen abgeschlossen sind und alle bekannten problematischen Dateien behoben wurden, geht das Unternehmen zur stationären Phase 4 über – der Wartung.

Phase 4 – Wartung

Einmal im Monat werden im Rahmen eines geplanten Beispielscans alle unstrukturierten Datenquellen erneut gescannt, um neue oder geänderte Dateien zu identifizieren, bei denen Berechtigungsprobleme vorliegen oder die zu weit geöffnet sind.

Best Practices für das Datenscannen

Denken Sie daran, dass Scannen allein, so wichtig es auch sein mag, nur ein Mittel und nicht das Ziel ist. Scannen nur um des Scannens willen kann zwar eine grundlegende Dateninventur erstellen, wird aber wahrscheinlich nicht den nötigen Mehrwert liefern, um die Investition zu rechtfertigen. Ständiges Scannen bringt in der Regel wenig bis gar keinen Nutzen, wenn Sie nicht auf die Ergebnisse reagieren. Und denken Sie daran, dass Ihre Scan-Strategie von Ihrer allgemeinen Datenstrategie bestimmt werden sollte, nicht umgekehrt.

Inhalt

BigID Hyperscan: Reduzieren Sie die unstrukturierte Scanzeit um bis zu 95%

Download Solution Brief