Varonis für

F5 BIG-IP Access Policy Manager

Kombinieren Sie die VPN-Ereignisse aus BIG-IP APM mit den Datei-, E-Mail- und Active Directory-Metadaten von Varonis, um Bedrohungen schneller und mit einem hohen Maß an Signal-Rausch-Verhältnis zu erkennen.

F5 Big-IP logo

Die Herausforderung

Angreifer hoffen, nicht entdeckt zu werden, indem sie sich in Ihr verrauschtes Netzwerk einfügen. Da das Perimeter undefinierter und die Gegner raffinierter werden, ist es entscheidend, Ihren Erkennungsbereich zu erweitern und eine Defense-in-Depth-Strategie zu verfolgen.

Würden Sie es merken, wenn ein Angreifer oder böswilliger Mitarbeiter auf sensible Daten zugreift, sich lateral bewegt und Dateien auf ein persönliches Konto hochlädt? Können Sie einen Vorfall von Ihrem Perimeter bis zu den Daten zurückverfolgen, auf die zugegriffen wurde oder die gestohlen wurden? Viele Unternehmen sind datenblind.

Die Lösung

BIG-IP APM ermöglicht es Unternehmen, die Reibungsverluste für Benutzer beim Fernzugriff (SSL VPN) sowie für Webanwendungen zu verringern. Durch das Senden von BIG-IP APM-Ereignissen an Varonis Edge können Sie die Erkennung von Infiltration und Exfiltration verbessern.

Edge-Ereignisse werden aggregiert, normalisiert und mit wertvollem Kontext wie Geolokalisierung, URL-Reputation und Kontotyp ergänzt. BIG-IP APM-Ereignisse werden in einem einheitlichen Audit Trail für forensische Untersuchungen, Bedrohungssuche und Berichte gespeichert.

Verhaltensbasierte Erkennung in Echtzeit

Verbessern Sie die Leistung Ihrer Kill-Chain in Bezug auf Eindringung, C2 und Datenexfiltration. Verwandeln Sie, mithilfe von Hunderter, sofort einsatzbereiter Machine-Learning-Modellen, die von den führenden Forschern und Datenwissenschaftlern von Varonis entwickelt wurden, Milliarden von Ereignissen in eine Handvoll aussagekräftige Alarme.

Schnelle & aussagekräftige Untersuchungen

Erhalten Sie normalisierte, für Menschen lesbare Audit Log Files, die es Ihnen ermöglichen, Ereignisse aus FortiGate mit Aktivitäten aus Windows, Active Directory, Exchange und Microsoft 365 zu korrelieren. Wechseln Sie mit End-to-End-Forensik in Sekundenschnelle zwischen verdächtigen Netzwerkaktivitäten und Zugriff auf sensible Daten.

Erstellen Sie gespeicherte Abfragen wie „Fehlgeschlagene VPN-Anmeldeversuche von verdächtigen Quellen von heute“ oder „Internetanfragen von deaktivierten Konten“.

Flexible Bereitstellung

Senden Sie mithilfe von Syslog BIG-IP-APM-Ereignisse an Varonis. Wenn BIG-IP-APM-Daten bereits in Splunk erfasst werden, können Sie diese Ereignisse direkt an Varonis Edge weiterleiten.