So funktioniert Varonis
Ein detaillierter Einblick in das Metadaten-Framework: Die patentierte Technologie, auf der die Varonis Data Security Platform aufbaut.
Verbunden mit allen Systemen in denen Daten gespeichert sind
Lokale Daten- Ressourcen
Ressourcen für Cloud-Daten
Anwendungen
Directory-Dienste
Network Devices
Sammeln, Anreichern und Normalisieren von Metadaten, ohne Endpoint-Agents
Scannen, Klassifizieren und Indizieren von Dateiinhalten und Dateieigenschaften.
Erfassen der Datei- und Ordnerstruktur sowie von Berechtigungen aus Datenspeichern.
Erfassen von lokalen Usern, Gruppen und Beziehungen aus Datenspeichern.
Erfassen von Domain Usern, Gruppen und Beziehungen aus Directory Services.
Aggregieren, Normalisieren und Ergänzen von Events in Echtzeit.
Kombinieren, Korrelieren und Analysieren von Metadaten anhand von drei Dimensionen:
Sensitivität
Die Classification Engine von Varonis scannt nur Dateien, von denen unsere Audits wissen, dass sie seit dem letzten Scan geändert oder erstellt wurden. Mit echtem, inkrementellen Scannen ermöglichen wir die Überwachung im Petabyte-Bereich.
Wir erreichen extreme Genauigkeit, indem wir über die regulären Ausdrücke hinausgehen und Proximity Matching, Negative Keywords, OCR, und algorithmische Verifizierung verwenden.
Im Gegensatz zu den meisten Klassifizierungstechnologien setzt Varonis auf nicht-inhaltsbezogene Faktoren (z.B. Berechtigungen), um die Genauigkeit weiter zu erhöhen.
Berechtigungen
Die Implementierungen der Zugriffskontrolle zwischen Windows, Box, SharePoint, Exchange, UNIX usw. sind einzigartig – und jeweils mit eigenen Besonderheiten: Die Berechnung der effektiven Berechtigungen für ein bestimmtes Objekt oder einen bestimmten Benutzer ist oft unfassbar komplex und je nach System sehr unterschiedlich.
Varonis berechnet und normalisiert die Milliarden von funktionalen Beziehungen zwischen Usern, Gruppen und Daten, mit patentierten Datenstrukturen und Algorithmen, um effektive Berechtigungen sofort und präzise zu ermitteln.
Dadurch wird eine Karte mit bidirektionalen Berechtigungen erstellt, die visualisiert, wer Zugriff auf ein Objekt hat und umgekehrt, auf welche Objekte ein Benutzer oder eine Gruppe zugreifen kann.
Aktivität
Ähnlich wie Berechtigungen, unterscheiden sich Format und Struktur von Zugriffsereignissen zwischen verschiedenen Technologien drastisch. Herauszufinden, worauf ein Mitarbeiter an einem bestimmten Tag zugegriffen hat, ist oft ein ganzes Data-Science-Projekt, obwohl es sich eigentlich um eine einfache Abfrage handelt.
Varonis aggregiert, normalisiert und ergänzt Data Access Events, Zugriffskontroll-/Konfigurationsänderungen, Authentifizierungsereignisse und Netzwerkereignisse aus einer Vielzahl von Systemen, von Dutzenden von Anbietern.
Wir erstellen einen einheitlich, lesbaren Audit Trail, der zu einem einzigen Aufzeichnungssystem für alle Datensicherheitsfragen wird. Diese -erweiterten- Ereignisse bilden die Grundlage für unser Echtzeit-Alarmsystem und ermöglichen ein hohes Signal-Rausch-Verhältnis.
Profilieren Sie User-Behavior und tiefe Erkenntnisse über Risiken: Ganz ohne selbst Eingreifen zu müssen!
Bi-direktionale Clusteranalyse
Varonis bildet die Berechtigungen der einzelnen Benutzer ab und analysiert ihre Aktivitäten, um festzustellen, ob sie wirklich Zugriff benötigen. Unsere Analyse geht noch einen Schritt weiter, indem sie Cluster von Nutzern mit ähnlichen Berechtigungen erstellt und nach aussagekräftigen Abweichungen in ihrer Datennutzung sucht.
Diese Analyse liefert hochpräzise Empfehlungen für die Entfernung von Berechtigungen. Diese können ohne menschlichen Eingriff umgesetzt werden, oder automatisch im Rahmen einer Berechtigungsüberprüfung an einen Geschäftsbenutzer gesendet werden.
Sicherheitsanalytik und Bedrohungsmodellierung
Varonis erstellt automatisch ein Basiszenario bzw. ein „Friedenszeiten-Profil“ für jeden Benutzer und jedes Gerät, über Stunden, Tage und Wochen hinweg: So wird ungewöhnliches Verhalten später erkannt.
Die Sicherheitserkenntnisse daraus:
- Welche Arten von Konten gibt es und wem gehören sie?
- Wer nutzt welche Geräte und welche Daten?
- Wann sind diese Benutzer aktiv, und von wo aus?
Unser Produkt enthält Hunderte von Machine-Learning-Bedrohungsmodelle, die auf echten Angriffstechniken basieren und die gesamte Cyber-Kill-Chain abdecken. Diese Modelle werden mit der Zeit immer besser, da sie in ihrer Umgebung lernen.
Über diese Modelle dürfen wir natürlich erst einmal nichts weiter sagen...

285 Benutzer haben unnötigen Zugriff zum SharePoint des Legal-Teams.

ELS-Backup ist ein veraltetes Dienstkonto mit Domänen-Admin-Zugriff.

AFP-Laptop ist Amanda Perez’ persönliches Gerät.
Simulation, Anwendung und Automatisierung von Änderungen an der Umgebung.
Sandbox-Simulationen
Da Varonis über ein Modell der gesamten Umgebung verfügt, können Sie mögliche Szenarien einfach simulieren, um die genauen Auswirkungen einer Berechtigungsänderung zu ermitteln.
Varonis nutzt Ereignisse aus der Vergangenheit, um zu sehen, welche Benutzer, Dienstkonten und Anwendungen betroffen sind.
Wir führen alle erforderlichen Abhängigkeitsprüfungen durch, um sicherzustellen, dass es nicht zu unerwarteten Problemen kommt, wenn Sie die Änderung anwenden.
Anwenden und Rückgängigmachen
- Benutzer/Gruppen erstellen und verwalten
- Ordner- oder Postfachberechtigungen bearbeiten
- Active-Directory-Gruppenmitgliedschaften ändern
Unsere verteilte Commit Engine ist Multithreading-fähig, sodass Sie umfangreiche Änderungen vornehmen können, ohne wochenlang warten zu müssen. Es kann ad-hoc oder nach einem Zeitplan mit Änderungskontrollfenster angewendet werden, und die Änderungen können automatisch wieder rückgängig gemacht werden.
Automation
Varonis führt automatische Präventions- und Erkennungsmaßnahmen durch, um sicherzustellen, dass Ihre Daten geschützt sind.
Zum Beispiel werden bei der Aktivierung von selbstreparierenden Berechtigungen alle globalen Zugriffsgruppen (Global Access Groups, GAGs) entfernt, welche Daten für alle Mitarbeiter offenlegen. Die GAGs werden durch eine spezielle Zugriffsgruppe ersetzt, wodurch der mögliche Schaden beschränkt wird. Auf diese Weise können Sanierungsprojekte im Petabyte-Bereich in Wochen statt in Jahren abgeschlossen werden.
In Hinblick auf die Erkennung können angepasste automatisierte Reaktionen auf Bedrohungsmodelle ausgelöst werden, um einen laufenden Angriff zu stoppen.
Self-Healing von global offenliegenden Daten.
Automatische Reparatur defekter Zugangskontrollen.
Automatische Quarantäne von sensiblen Dateien.
Architektur



Häufig gestellte Fragen
Was sind die Installationsvoraussetzungen?
DSP Server: Windows Server 2012+ (kann virtuell sein) mit SQL Server 2016+ Standard oder Enterprise, einschließlich Reporting Services (SSRS).
Solr Server: Windows Server 2012+ (kann virtuell sein).
Wir empfehlen, dass jeder Rechner über 8–16 Kerne mit 2,3 GHz oder mehr, 16–24 GB RAM und 250 GB Speicher verfügt. Außerdem sind Amazon Corretto JDK 8 und .NET Framework 3.5 SP1 und 4.7.2 auf beiden Rechnern erforderlich.
Erstellen Sie ein Varonis-Servicekonto und fügen Sie es zur Sicherheitsgruppe „Domänenbenutzer“ hinzu. Fügen Sie dieses Dienstkonto der Gruppe „Lokale Administratoren“ auf jedem der oben genannten Varonis-Server hinzu.
Ist die Varonis Data Security Platform eine gehostete Lösung?
Nein. Die Varonis Data Security Platform ist ein selbstgehostetes Softwareprodukt. Sie können Varonis jedoch in jeder Cloud verwenden, die Windows-Server unterstützt (z. B. Azure, AWS, Google usw.).
Varonis DatAdvantage Cloud ist eine SaaS-Lösung.
Benötigt Varonis Domänen-Admin-Berechtigungen?
Integrationen
Apps von Drittanbietern
Verbinden Sie Varonis mit den Sicherheits- und Datenschutz-Tools in Ihrem Tech-Stack, mithilfe vorgefertigter Anwendungen und API-basierter Integrationen.