Varonis für
Cisco
Kombinieren Sie die Web-Proxy- und VPN-Ereignisse von Cisco mit den Datei-, E-Mail- und Active Directory-Metadaten von Varonis, um Bedrohungen schneller und mit einem hohen Maß an Signal-Rausch-Verhältnis zu erkennen.
Die Herausforderung
Angreifer hoffen, nicht entdeckt zu werden, indem sie sich in Ihr verrauschtes Netzwerk einfügen. Da der Perimeter undefinierter und die Gegner raffinierter werden, ist es entscheidend, Ihren Erkennungsbereich zu erweitern und eine Defense-in-Depth-Strategie zu verfolgen.
Würden Sie es merken, wenn ein Angreifer oder böswilliger Mitarbeiter auf sensible Daten zugreift, sich lateral bewegt und Dateien auf ein persönliches Konto hochlädt? Können Sie einen Vorfall von Ihrem Perimeter bis zu den Daten zurückverfolgen, auf die zugegriffen wurde oder die gestohlen wurden? Viele Unternehmen sind datenblind.
Die Lösung
Cisco bietet verschiedene Netzwerksicherheitsgeräte an – Cisco Adaptive Security Appliance (ASA), Cisco Firepower Threat Defense (FTD) und Cisco (IronPort) Web Security Appliances – , die NGFW-, Web-Sicherheits- und VPN-Funktionen (Virtual Private Network) umfassen. Indem Sie die Cisco-Ereignisse an Varonis Edge senden, können Sie Ihre Erkennung von Infiltrations- und Exfiltrationsaktivitäten verbessern.
Edge-Ereignisse werden aggregiert, normalisiert und mit wertvollen Kontextdaten wie Geolokalisierung, URL-Reputation und Kontotyp ergänzt. Ereignisse von Cisco werden in einem einheitlichen Audit Trail für forensische Untersuchungen, Bedrohungssuche und Berichte gespeichert.
Verhaltensbasierte Erkennung in Echtzeit
Verbessern Sie Ihren Kill-Chain-Erfassungsbereich in Bezug auf Intrusion, C2 und Datenexfiltration. Verwandeln Sie mithilfe von Hunderten sofort einsatzbereiten Erfassungsmechanismen auf der Basis von Machine Learning, die von den führenden Forschern und Datenwissenschaftlern von Varonis entwickelt wurden, Milliarden von Ereignissen in eine Handvoll aussagekräftige Alarme.
Schnelle und aussagekräftige Untersuchungen
Erhalten Sie ein normalisiertes, von Menschen lesbares Audit-Protokoll, das es einfach macht, Ereignisse von Cisco mit Aktivitäten von Windows, Active Directory, Exchange und Microsoft 365 zu korrelieren. Mit der End-to-End-Forensik können Sie in Sekundenschnelle von verdächtigen Netzwerkaktivitäten auf den Zugriff auf sensible Daten schließen.
Erstellen Sie gespeicherte Abfragen wie „Fehlgeschlagene VPN-Anmeldeversuche von verdächtigen Quellen von heute“ oder „Internetanfragen von deaktivierten Konten“.
Flexibler Einsatz
Senden Sie Web-Proxy- und VPN-Ereignisse mithilfe von Syslog von Cisco an Varonis. Wenn Cisco-Daten bereits in Splunk erfasst werden, können Sie diese Ereignisse direkt an Varonis Edge weiterleiten.