Edge

Überwachen von VPN, DNS und Proxies auf Netzwerkinfiltration und Datenabfluss.

  • Korrelieren der Datenzugriffe mit Hilfe der Edge-Telemetrie
  • Erkennen von verdächtigen VPN-, DNS- und Web-Aktivitäten
  • Erkennen und Stoppen von Brute-Force-Angriffen, C2 und Datenexfiltration

Vergrößern Sie Ihren Erkennungsbereich.

Varonis beginnt beim Herzstück – der Überwachung Ihrer Daten – und fächert sich in Richtung der Ränder des Netzwerks auf. Durch eine Korrelation von Ereignissen auf jeder Ebene bieten unsere Bedrohungsmodelle die besten Chancen, APTs und Insider-Bedrohungen zu erkennen und zu bekämpfen.

edge-animation-static@2x

Edge ist Ihr Frühwarnsystem.

Erkennen Sie in Echtzeit riskante Konfigurationen und frühe Kompromittierungsindikatoren. Unsere Bedrohungsmodelle lernen kontinuierlich Verhaltensweisen, die für Ihr Unternehmen spezifisch sind.

Illustration_Canary in the coalmine@2x
Illustration_Event log@2x

Ereignisprotokolle sahen noch nie so gut aus.

Wir kopieren nicht nur rohe Netzwerkgeräteprotokolle – wir bieten Ihnen bereinigte, menschenlesbare Ereignisse, die mit wertvollen Kontextinformationen wie URL-Reputation, Kontotyp und Sensibilität der Daten angereichert sind.

Verfolgen Sie jeden Vorfall bis zu Ihren Daten zurück.

Filter

Verdächtige Ereignisse am Rande sehen

Isolieren

Den Benutzer oder das Gerät, der/das den größten Schaden verursacht hat, identifizieren

Pivot

Beantworten Sie problemlos die Frage: „Auf welche Daten wurde zugegriffen?“

Photo_Testimonial_Edge
Varonis Edge war unser Spitzenverteidiger. Edge hat uns direkt zu den Computern mit verdächtigen DNS-Anfragen geführt, diese mit spezifischen Benutzern korreliert und uns die IPs gezeigt, die wir blockieren mussten.
Sicherheitsanalyst, großes Dienstleistungsunternehmen Fallstudie lesen

Hauptfunktionen


Keine Endpoint-Agenten

Edge überwacht Netzwerkgeräte (VPN, Proxy und DNS), sodass keine Endpunkt-Agenten eingesetzt werden müssen. Wir berechnen unsere Leistung nicht nach Volumen, sie können also so viele Daten einspeisen, wie Sie möchten.

Automatisierte Reaktionen

Lösen Sie mit unseren flexiblen -PowerShell-basierten- Antwortskripten eine benutzerdefinierte Aktion für jeden Alarmtyp aus.

Laufende Aktualisierungen

Unsere Data Scientists entwickeln ständig neue -verhaltensbasierte Bedrohungsmodelle- um sich weiter entwickelnden Taktiken, Techniken und Verfahren von APTs zu erkennen.


Integrierte Bedrohungsinformationen

Durch Anreichern von URLs mit Reputationsdaten werden riskante von normalen Verbindungen unterschieden.

Ereignis-Normalisierung

Edge normalisiert Ereignisse von verschiedenen Geräten und Anbietern in ein standardisiertes, normalisiertes Format, das sich einfach abfragen lässt.

SIEM-Integration

Senden Sie präzise, datenzentrierte Alarme zur Korrelation über Syslog, SNMP oder einen unserer vorgefertigten Konnektoren an Ihr SIEM.

Kostenfreies Incident Response- und Forensik-Team.

Unser Team von Sicherheitsanalysten steht allen Kunden und Testnutzern -weltweit- bei der Untersuchung von Vorfällen kostenlos zur Verfügung.
Forensics Team-2x3@2x