So funktioniert Varonis

Ein detaillierter Einblick in das Metadaten-Framework: Die patentierte Technologie, auf der die Varonis Data Security Platform aufbaut.

Verbunden mit allen Systemen in denen Daten gespeichert sind

database2-1

Lokale Daten- Ressourcen

  • Logo_Windows_Dark Navy
  • Icon_UNIX_Dark Navy
  • Icon_NetApp_Dark Navy
  • Logo_Dell EMC_Dark Navy
cloud-2

Ressourcen für Cloud-Daten

  • Icon_OneDrive
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Nasuni_Dark Navy-1
  • Icon_Nutanix_Dark Navy
play-1

Anwendungen

  • Icon_M365_Dark Navy
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Teams_Dark Navy
  • Icon_Exchange_Dark Navy Copy
activedirectory

Directory-Dienste

  • Icon_Windows AD_Dark Navy
  • Logo_Azure AD_Dark Navy
  • LDAP-1
  • centrify-seeklogo.com
database

Network Devices

  • Shape
  • PaloAltoNetworks_2020_Logo
  • Combined Shape-1
  • Cisco_logo-1

Sammeln, Anreichern und Normalisieren von Metadaten, ohne Endpoint-Agents

restricted_access-1

Scannen, Klassifizieren und Indizieren von Dateiinhalten und Dateieigenschaften.

file-1

Erfassen der Datei- und Ordnerstruktur sowie von Berechtigungen aus Datenspeichern.

database-2

Erfassen von lokalen Usern, Gruppen und Beziehungen aus Datenspeichern.

user_group2-2

Erfassen von Domain Usern, Gruppen und Beziehungen aus Directory Services.

dot_grid_4-1

Aggregieren, Normalisieren und Ergänzen von Events in Echtzeit.

Kombinieren, Korrelieren und Analysieren von Metadaten anhand von drei Dimensionen:


Sensitivität

Die Classification Engine von Varonis scannt nur Dateien, von denen unsere Audits wissen, dass sie seit dem letzten Scan geändert oder erstellt wurden. Mit echtem, inkrementellen Scannen ermöglichen wir die Überwachung im Petabyte-Bereich.

Wir erreichen extreme Genauigkeit, indem wir über die regulären Ausdrücke hinausgehen und Proximity Matching, Negative Keywords, OCR, und algorithmische Verifizierung verwenden.

Im Gegensatz zu den meisten Klassifizierungstechnologien setzt Varonis auf nicht-inhaltsbezogene Faktoren (z.B. Berechtigungen), um die Genauigkeit weiter zu erhöhen.


Berechtigungen

Die Implementierungen der Zugriffskontrolle zwischen Windows, Box, SharePoint, Exchange, UNIX usw. sind einzigartig – und jeweils mit eigenen Besonderheiten: Die Berechnung der effektiven Berechtigungen für ein bestimmtes Objekt oder einen bestimmten Benutzer ist oft unfassbar komplex und je nach System sehr unterschiedlich.

Varonis berechnet und normalisiert die Milliarden von funktionalen Beziehungen zwischen Usern, Gruppen und Daten, mit patentierten Datenstrukturen und Algorithmen, um effektive Berechtigungen sofort und präzise zu ermitteln.

Dadurch wird eine Karte mit bidirektionalen Berechtigungen erstellt, die visualisiert, wer Zugriff auf ein Objekt hat und umgekehrt, auf welche Objekte ein Benutzer oder eine Gruppe zugreifen kann.


Aktivität

Ähnlich wie Berechtigungen, unterscheiden sich Format und Struktur von Zugriffsereignissen zwischen verschiedenen Technologien drastisch. Herauszufinden, worauf ein Mitarbeiter an einem bestimmten Tag zugegriffen hat, ist oft ein ganzes Data-Science-Projekt, obwohl es sich eigentlich um eine einfache Abfrage handelt.

Varonis aggregiert, normalisiert und ergänzt Data Access Events, Zugriffskontroll-/Konfigurationsänderungen, Authentifizierungsereignisse und Netzwerkereignisse aus einer Vielzahl von Systemen, von Dutzenden von Anbietern.

Wir erstellen einen einheitlich, lesbaren Audit Trail, der zu einem einzigen Aufzeichnungssystem für alle Datensicherheitsfragen wird. Diese -erweiterten- Ereignisse bilden die Grundlage für unser Echtzeit-Alarmsystem und ermöglichen ein hohes Signal-Rausch-Verhältnis.


Profilieren Sie User-Behavior und tiefe Erkenntnisse über Risiken: Ganz ohne selbst Eingreifen zu müssen!


Bi-direktionale Clusteranalyse

Varonis bildet die Berechtigungen der einzelnen Benutzer ab und analysiert ihre Aktivitäten, um festzustellen, ob sie wirklich Zugriff benötigen. Unsere Analyse geht noch einen Schritt weiter, indem sie Cluster von Nutzern mit ähnlichen Berechtigungen erstellt und nach aussagekräftigen Abweichungen in ihrer Datennutzung sucht.

Diese Analyse liefert hochpräzise Empfehlungen für die Entfernung von Berechtigungen. Diese können ohne menschlichen Eingriff umgesetzt werden, oder automatisch im Rahmen einer Berechtigungsüberprüfung an einen Geschäftsbenutzer gesendet werden.


Sicherheitsanalytik und Bedrohungsmodellierung

Varonis erstellt automatisch ein Basiszenario bzw. ein „Friedenszeiten-Profil“ für jeden Benutzer und jedes Gerät, über Stunden, Tage und Wochen hinweg: So wird ungewöhnliches Verhalten später erkannt.

Die Sicherheitserkenntnisse daraus: 

  • Welche Arten von Konten gibt es und wem gehören sie? 
  • Wer nutzt welche Geräte und welche Daten? 
  • Wann sind diese Benutzer aktiv, und von wo aus?

Unser Produkt enthält Hunderte von Machine-Learning-Bedrohungsmodelle, die auf echten Angriffstechniken basieren und die gesamte Cyber-Kill-Chain abdecken. Diese Modelle werden mit der Zeit immer besser, da sie in ihrer Umgebung lernen.

Über diese Modelle dürfen wir natürlich erst einmal nichts weiter sagen...

product-hiw-profile-1@2x

285 Benutzer haben unnötigen Zugriff zum SharePoint des Legal-Teams.

Illustration_HowitWorks_StaleServiceAccount

ELS-Backup ist ein veraltetes Dienstkonto mit Domänen-Admin-Zugriff.

product-hiw-profile-3@2x

AFP-Laptop ist Amanda Perez’ persönliches Gerät.

Simulation, Anwendung und Automatisierung von Änderungen an der Umgebung.


Sandbox-Simulationen

Da Varonis über ein Modell der gesamten Umgebung verfügt, können Sie mögliche Szenarien einfach simulieren, um die genauen Auswirkungen einer Berechtigungsänderung zu ermitteln.

Varonis nutzt Ereignisse aus der Vergangenheit, um zu sehen, welche Benutzer, Dienstkonten und Anwendungen betroffen sind.

Wir führen alle erforderlichen Abhängigkeitsprüfungen durch, um sicherzustellen, dass es nicht zu unerwarteten Problemen kommt, wenn Sie die Änderung anwenden.


Anwenden und Rückgängigmachen

Sie können viele Änderungen an Ihrer Umgebung über die Varonis-Plattform anwenden:
  • Benutzer/Gruppen erstellen und verwalten
  • Ordner- oder Postfachberechtigungen bearbeiten
  • Active-Directory-Gruppenmitgliedschaften ändern
Um eine Änderung anzuwenden, muss sich der Benutzer, der die Änderung vornimmt, mit Anmeldedaten authentifizieren, die die richtige Zugriffsebene bieten. Varonis läuft NICHT im Gott-Modus.

Unsere verteilte Commit Engine ist Multithreading-fähig, sodass Sie umfangreiche Änderungen vornehmen können, ohne wochenlang warten zu müssen. Es kann ad-hoc oder nach einem Zeitplan mit Änderungskontrollfenster angewendet werden, und die Änderungen können automatisch wieder rückgängig gemacht werden.

Automation

Varonis führt automatische Präventions- und Erkennungsmaßnahmen durch, um sicherzustellen, dass Ihre Daten geschützt sind.

Zum Beispiel werden bei der Aktivierung von selbstreparierenden Berechtigungen alle globalen Zugriffsgruppen (Global Access Groups, GAGs) entfernt, welche Daten für alle Mitarbeiter offenlegen. Die GAGs werden durch eine spezielle Zugriffsgruppe ersetzt, wodurch der mögliche Schaden beschränkt wird. Auf diese Weise können Sanierungsprojekte im Petabyte-Bereich in Wochen statt in Jahren abgeschlossen werden.

In Hinblick auf die Erkennung können angepasste automatisierte Reaktionen auf Bedrohungsmodelle ausgelöst werden, um einen laufenden Angriff zu stoppen.


globe

Self-Healing von global offenliegenden Daten.

classified

Automatische Reparatur defekter Zugangskontrollen.

dot_grid_1

Automatische Quarantäne von sensiblen Dateien.

Architektur

Illustration_ArchitectureDiagram
Group 3@2x-1
products-hiw-arch-mobile-2

Häufig gestellte Fragen


Was sind die Installationsvoraussetzungen?

DSP Server: Windows Server 2012+ (kann virtuell sein) mit SQL Server 2016+ Standard oder Enterprise, einschließlich Reporting Services (SSRS).

Solr Server: Windows Server 2012+ (kann virtuell sein).

Wir empfehlen, dass jeder Rechner über 8–16 Kerne mit 2,3 GHz oder mehr, 16–24 GB RAM und 250 GB Speicher verfügt. Außerdem sind Amazon Corretto JDK 8 und .NET Framework 3.5 SP1 und 4.7.2 auf beiden Rechnern erforderlich.

Erstellen Sie ein Varonis-Servicekonto und fügen Sie es zur Sicherheitsgruppe „Domänenbenutzer“ hinzu. Fügen Sie dieses Dienstkonto der Gruppe „Lokale Administratoren“ auf jedem der oben genannten Varonis-Server hinzu.


Ist die Varonis Data Security Platform eine gehostete Lösung?

Nein. Die Varonis Data Security Platform ist ein selbstgehostetes Softwareprodukt. Sie können Varonis jedoch in jeder Cloud verwenden, die Windows-Server unterstützt (z. B. Azure, AWS, Google usw.).

Varonis DatAdvantage Cloud ist eine SaaS-Lösung.


Benötigt Varonis Domänen-Admin-Berechtigungen?

Nein. Wir benötigen Admin-Anmeldeinformationen für die Installation, aber unsere Dienste müssen nicht als Domänen-Admin ausgeführt werden, sobald sie vorhanden sind. Wir bevorzugen es sogar, wenn sie nicht als Domänen-Admin ausgeführt werden. Um beispielsweise Windows-Server zu überwachen, benötigen wir einen Domänenbenutzer mit Benutzerrechten zum Anfertigen von Backups und als Hauptbenutzer. Unter UNIX laufen die Dienste als normale Benutzerkonten.

Integrationen

Varonis konzentriert sich darauf, Unternehmensdaten dort zu schützen, wo sie zuhause sind – in den größten und wichtigsten Datenspeichern und Anwendungen on-premise und in der Cloud.

Apps von Drittanbietern

Verbinden Sie Varonis mit den Sicherheits- und Datenschutz-Tools in Ihrem Tech-Stack, mithilfe vorgefertigter Anwendungen und API-basierter Integrationen.