BEDROHUNGSERKENNUNG UND -BEKÄMPFUNG

Wie schnell können Sie die esentielle Frage beantworten: „Sind unsere Daten sicher?“

 

Mit Varonis können Sie Cyberangriffeschneller erkennen und darauf reagieren. Wir erkennen auch Bedrohungen, die herkömmliche Cyber-Security Lösungen übersehen. Durch eine Kombination aus Transparenz und Kontext sowohl in der Cloud, als auch in der lokalen Infrastruktur erhalten Kunden von Varonis:

1
um 90 % reduzierte Reaktionszeiten
2
sofort einsatzbereite Bedrohungsmodelle für die geamte Kill-Chain
3
die UEBA-Lösung mit der besten Bewertung bei Gartner Peer Insights

„Wir wissen nicht, ob Daten gestohlen wurden."

Wie viele Wochen lang würden Sie bei forensischen Untersuchungen im Nebel stochern?

Viele Systeme bieten zu wenig Einblick darüber, was Benutzer mit ihren Daten machen, welche Geräte sie verwenden und von wo aus sie auf die Daen zugreifen.

Ohne den richtigen Kontext sind Alerts und Warnmeldungen verwirrend und ungenau, und Data-Analysts müssen sehr viel Zeit damit verbringen, Protokolle zu durchsuchen, um herauszufinden, wer der Benutzer ist, ob sein Verhalten normal und erlaubt ist und ob die Daten, die er angefasst hat, sensibel sind.

Wie schnell können Sie
die wichtigste Frage beant-
worten: „Sind unsere Daten sicher?“

VIDEO ABSPIELEN

Schließen Sie die Lücke in Ihrem Sicherheits-Stack mit angereicherter, aussagekräftiger Forensik

Varonis liefert die wesentlichen Zutaten, um Bedrohungen für Ihre wichtigsten Daten und Systeme schnell zu erkennen, zu untersuchen und auf sie zu reagieren. Die Plattform nutzt maschinelles Lernen, um über Stunden, Tage und Wochen hinweg für jeden Benutzer und jedes Gerät Profile unkritischer Verhaltensweisen zu erstellen, so dass sich erkennen lässt, wenn sie sich anormal verhalten.

Daten
  • Wer hat Zugriff auf sensible Dateien und E-Mails?
  • Wer nutzt Daten vor Ort und in der Cloud?
  • Gibt es verdächtige oder unnormale Datenzugriffe?
Active Directory
  • Wer nutzt welches Gerät?
  • Welche Konten melden sich auf welchen Computern an?
  • Hat es ungewöhnliche Änderungen an Sicherheitsgruppen oder GPOs gegeben?
Edge-Geräte und DNS
  • Wer verbindet sich mit unserem VPN? Von wo aus?
  • Gibt es verdächtige DNS-Anfragen?
  • Gibt es Benutzer, die sensible Daten auf unsichere Websites hochladen?

Lassen Sie sich die vollständige Geschichte eines Angriffs von Ihrem Kernsystem bis zum Perimeter zeigen

Die sofort einsatzbereiten Bedrohungsmodelle von Varonis, die von weltweit führenden Forschern entwickelt wurden, kombinieren Telemetriedaten aus verschiedenen Quellen, um Bedrohungen zu erkennen und vorherzusagen. Sie müssen keine komplexen Korrelationsregeln und Ad-hoc-Abfragen schreiben, um scheinbar unzusammenhängende Ereignisse verständlich zu machen.

Alle
Data
Active Directory
Edge
Potentieller Angriff durch Abfischen von Tickets.
BackupService hat sich erstmals auf Jim-PC angemeldet.
Anormaler Zugriff auf DSGVO-Daten durch ein Dienstkonto.
Erster Zugriff auf das Internet durch BackupService.
Daten-Exfiltration durch DNS-Tunneling.

Die ultimative Korrelationsengine

Automatische Kontenermittlung
Bevorrechtigte Benutzer, Dienstkonten und Führungskräfte werden automatisch, anhand ihres Verhaltens, identifiziert.
Verknüpfung persönlicher Geräte
Benutzer werden automatisch mit ihren persönlichen Geräten verknüpft, was es einfacher macht, zu erkennen, wenn ein Konto gehackt wurde.
Arbeitsstunden
Durch ein Profil der normalen Arbeitszeiten aller menschlichen Benutzer können verdächtige Aktivitäten nach Feierabend markiert werden.
IP-Auflösung
Varonis löst IP-Adressen automatisch in Hostnamen und Geostandorte auf, was Analysten hilfreiche Zusammenhänge liefert und Zeit spart.
Peer-Analyse
Jeder User wird mit einer, auf ähnlichen Usern, basierenden Benchmark verglichen und Varonis benachrichtigt Sie, wenn jemand von für seine Rolle normaler Aktivität- abweicht.
Bedrohungsdaten
Durch Anreichern von URLs mit Reputationsdaten werden riskante Verbindungen von normalen - unterschieden.

Beheben Sie Sicherheitsverstöße schnell und endgültig

Nutzen Sie intuitive Forensik- und Krisenreaktionstools, um unerfahrene Data-Analysten wie krisenerprobte Blue Teamer aussehen zu lassen.

Einblicke mit viel Kontext

Steht der User einer Notification auf einer Beobachtungsliste? Hat er kürzlich andere Notification ausgelöst? Greift der User üblicherweise auf sensible Daten zu?

Analysten können bestimmen, ob eine Benachrichtigung auf eine echte Bedrohung oder eine signifikante Abweichung hinweist – ohne stundenlang Protokolle zusammenführen zu müssen.

EINBLICKE DURCH DIE RISIKOBEWERTUNG

User
corp.local/ „Verärgerter“ Dan

Ist ein privilegierter Account: Dan ist ein Administrator
Sein Konto wurde nicht geändert
Neuer Standort für den Benutzer
Der User hat eine Warnung bez. Geohopping ausgegeben

1 Zusätzliche Einblicke

Geräte
1 Gerät

Erste Verwendung von Dan-PC in den 90 Tagen vor der aktuellen Warnung.

0 Zusätzliche Einblicke

Daten
24 Dateien

„Verärgerter“ Dan hat in den letzten 90 Tagen

zum ersten Mal auf 100% der Daten zugegriffen.

24 sensible/strong> Objekte waren betroffen.

0 Zusätzliche Einblicke

Zeit
10/04/16 16:24
10/04/16 18:56

100% der Events fanden außerhalb der Arbeitszeit von Dan statt

0 Zusätzliche Einblicke

Schnelle Suche

Sie möchten sehen, was ein kompromittierter Benutzer getan hat? Wie steht es um sein Laptop?

Eine einzige Sucheanfragee zeigt sofort alle Aktivitäten für einen Benutzer oder ein Gerät an. Es müssen nicht mehrere Ad-hoc-Abfragen oder komplexe Berichte ausgeführt werden.

Playbooks für die Krisenreaktion

Für jede Benachrichtigung gibt es eine von unseren Sicherheitsexperten zusammengestellte Checkliste für die richtige Reaktion auf Krisen – wobei alles von der Ereignismeldung über die Krisen-Begrenzung Eindämmung bis hin zur Wiederherstellung berücksichtigt ist. Dazu gibt es umsetzbare Schritte zur Eliminierung von Bedrohungen und zur Verbesserung der Reaktionshaltung bei künftigen Angriffen.

icon +
Finden und Analysieren
Sehen Sie, welche Bedrohungen erkannt wurden und erhalten Sie Details zum eingesetzen Bedrohungsmodell und warum es ausgelöst wurde. Erfahren Sie, welche zusätzlichen Analysen für eine Untersuchung erforderlich sind und erhalten Sie zusätzliche Tipps.
icon +
Ereignisbenachrichtigung
Erfahren Sie, wen Sie aufgrund dieser Art von Warnungen oder Vorfällen benachrichtigen müssen: Etwa den CIO, das IR-Team oder die Behörden.
icon +
Eindämmung, Beheben und Wiederherstellung
Holen Sie sich eine Best Practices-Checkliste mit konkreten Schritten, um potenziellen Bedrohungen zu begegnen, das ausstehende Risiko zu verringern und Schäden zu beheben.
icon +
Verbessern Sie zukünftiges Erkennen
Folgen Sie konkreten Schritten, um zukünftiges Erkennen zu verbessern und zu verhindern, dass erneut etwas geschieht.
icon +
Nächste Schritte
Tauchen Sie jetzt tiefer in Ereignisse, Benutzer, Geräte und Daten ein. Verwalten Sie Alarme und fügen Sie Notizen direkt in der Benutzeroberfläche hinzu.
Finden und Analysieren
Sehen Sie, welche Bedrohungen erkannt wurden und erhalten Sie Details zum eingesetzen Bedrohungsmodell und warum es ausgelöst wurde. Erfahren Sie, welche zusätzlichen Analysen für eine Untersuchung erforderlich sind und erhalten Sie zusätzliche Tipps.
Ereignisbenachrichtigung
Erfahren Sie, wen Sie aufgrund dieser Art von Warnungen oder Vorfällen benachrichtigen müssen: Etwa den CIO, das IR-Team oder die Behörden.
Eindämmung, Beheben und Wiederherstellung
Holen Sie sich eine Best Practices-Checkliste mit konkreten Schritten, um potenziellen Bedrohungen zu begegnen, das ausstehende Risiko zu verringern und Schäden zu beheben.
Verbessern Sie zukünftiges Erkennen
Folgen Sie konkreten Schritten, um zukünftiges Erkennen zu verbessern und zu verhindern, dass erneut etwas geschieht.
Nächste Schritte
Tauchen Sie jetzt tiefer in Ereignisse, Benutzer, Geräte und Daten ein. Verwalten Sie Alarme und fügen Sie Notizen direkt in der Benutzeroberfläche hinzu.

Automatisierte Reaktionen

Begrenzen Sie Bedrohungen, indem Sie automatisch benutzerdefinierte Skripte auslösen, die einen Rechner herunterfahren, eine Verbindung unterbrechen, ein Konto sperren und vieles mehr können. Die Entscheidung liegt bei Ihnen.

 

Mehr Fünf-Sterne-Bewertungen als jede andere Lösung

Varonis ist die bei Gartner am häufigsten besprochene Plattform für Dateianalysen und Analysen von Benutzer- und Entitätsverhalten und die Lösung- die mehr Fünf-Sterne-Bewertungen erhalten hat als jeder andere Anbieter.
Lesen Sie verifizierte Benutzerbewertungen
 

Finden Sie Sicherheitslücken in Ihrem Active Directory vor den Angreifern

Unser Active Directory-Risiko-Dashboard weist Sie auf Dutzende von Legacy-Einstellungen und Fehlkonfigurationen hin, die Hacker für die Berechtigungseskalation, Seitwärtsbewegungen im System und domänenweite Sicherheitsverstöße nutzen könnten.

Integration in die Anwendungen, die Sie wirklich nutzen

ALLE INTEGRATIONEN ANZEIGEN
 

Sicherheitsanalysten und Kunden sind sich einig: Am besten lässt sich Varonis mit einer kurzen Demo zeigen evaluieren.

  • „Lassen Sie sich alle Produkte zeigen.“
  • „Probieren Sie es in einer Testumgebung aus … Sie werden von seiner Leistungsfähigkeit beeindruckt sein.“
  • „Während der Proof-of-Concept-Phase haben wir eine faire Beurteilung erhalten, wie das Produkt in unsere Umgebung passt.“

6.700 Unternehmen wie diese sind froh, dass sie das Demo-Angebot genutzt haben. Und Sie werden es auch sein.

Schauen Sie sich die weltweit führende Datensicherheitsplattform mit einem Ingenieur an.

So geht es weiter: Wir melden uns bei Ihnen, um einen Termin für eine persönliche Demo zu planen.