DatAdvantage

Datenzentrierte Audit- und Datenschutzlösungen

DatAdvantage steht im Mittelpunkt unserer Datensicherheitsplattform und verschafft Ihnen vollständige Transparenz und Kontrolle in Bezug auf Ihre kritischen Daten und (hybride) IT-Infrastrukturen.

Fordern Sie eine Demo an
 
 

Wir kombinieren Datensicherheit mit Kosteneinsparungen

DatAdvantage zeigt Ihnen, wer auf Daten zugreifen kann und wer dies tatsächlich tut – übergreifend für alle Datei- und E-Mail-Systeme. Es zeigt, welche Benutzer zu viele oder unberechtigte Zugriffsmöglichkeiten auf Daten haben und führt eine sichere Automatisierung von Änderungen an Listen und Sicherheitsgruppen der Zugriffssteuerung durch.

Visualisieren Sie, wer auf sensible und regulierte Informationen zugreifen kann.
Überprüfen Sie das Öffnen, Ansehen oder Ändern von Dateien und E-Mails in lokalen Systemen und in der Cloud
Simulieren Sie Änderungen in einer Sandbox-Umgebung, für eine sichere Aktivierung, sobald sie bereit sind
Eliminieren wiederholter Bereinigungsprojekte und Automatisieren manueller Datensicherungsaufgaben

Bewerten, priorisieren, und beheben Sie Ihre größten IT-Sicherheitsrisiken

Unsere Dashboards zeigen Ihnen, wo Sie gefährdet sind, und zeigen Ihnen die Fortschritte beim Schließen von Sicherheitslücken. Im Dashboard werden gefährdete Ordner, verwaiste Daten und inaktive Konten angezeigt, die nicht deaktiviert wurden. Mit der Data Classification Engine, die auch den Inhalt von Dateien untersucht, wird Ihnen gezeigt, wo bei Ihnen gefährdete regulierte oder sensible Daten liegen.

  • Alarme
  • File Server
  • Active Directory
  • Exchange
  • SharePoint
  • Exchange Online
  • SharePoint Online
  • OneDrive
  • DSGVO

Holen Sie sich den Panorama-Überblick über Datenzugriffe

DatAdvantage liefert eine bidirektionale Darstellung: Durch Doppelklick auf einen Ordner, eine Website oder ein Postfach wird Ihnen angezeigt, wer Zugriff darauf hat. Oder Sie klicken auf einen Benutzer oder eine Gruppe, um alle Elemente zu sehen, auf die er oder sie zugreifen kann – und das auf allen Datenspeichern in Ihrem Unternehmen. DatAdvantage schafft Durchblick bei verschachtelten Gruppen, Berechtigungen und Vererbungen und identifziert sogar Ordner mit nicht korrekt funktionierenden Berechtigungen.

 

Simulieren und Anwenden von Änderungen, um Risiken sicher zu sein

 

Eine leistungsstarke Commit-Engine kann Änderungen an der Zugriffskontrolle in einer Sandbox-Simulation prüfen und, sobald sie bereit sind, diese in die Produktivumgebung übertragen. DatAdvantage kann mehrere Aufträge gleichzeitig verfolgen und melden, Fehler nach Logikprüfungen verhindern und im Bedarfsfall Änderungen auf einen vorherigen Zustand zurücksetzen.

Bringen Sie Ihre Abwehrmaßnahmen gegen Datenklau auf ein neues Level. Die Varonis Automation Engine entdeckt mit nur wenigen Klicks globale Gruppen und inkonsistente Berechtigungen auf ganzen Servern und repariert sie sicher, wodurch Gegenmaßnahmen exponentiell schneller verlaufen als manuelle Bearbeitung.

Fordern Sie eine Demo an

Entfernen von
Freigabeberechtigungen
mit einem Klick

Ein genauer Überblick über die Benutzer, die von Berechtigungs-
änderungen betroffen wären

Planen von Aktionen für Änderungskontrollfenster

Rückgängigmachen von Änderungen bei Bedarf

 

Untersuchen eines einheitlichen Audit-Trails der Ereignisse

Dank des einheitlichen Audit-Trails erfahren Administratoren oder Sicherheitsanalysten mit wenigen Klicks, wer wichtige Dateien, Sites, MS-Azure Active Directory-Objekte, E-Mails usw. geöffnet, erstellt, gelöscht oder modifiziert hat.

Nutzen Sie ein übersichtliches Dashboard zum Untersuchen von Sicherheitsvorfällen und beheben von Problemen. Lassen Sie sich die Aktivitäten eines Benutzers in der Cloud und auf lokalen Systemen in einer einzigen Ansicht anzeigen. Ihre komplette Audit-Historie ist immer griffbereit – und es ist nicht mehr notwendig, Protokolle zu überschreiben oder zu archivieren.

 

Mit KI generierte Empfehlungen

Unser Algorithmus für maschinelles Lernen kennzeichnet Benutzer mit nicht benötigten oder zu weitgehenden Zugriffsberechtigungen. Durch Umsetzen dieser Empfehlungen können Sie Gefahren schnell und genau reduzieren und das Least-Privilege-Modell, das Prinzip der notwendigsten Berechtigungen einführen. Modellieren Sie Berechtigungsänderungen in einer Sandbox-Umgebung und übertragen Sie die fertigen Änderungen mit wenigen Klicks in Office 365.

 

Vereinbaren Sie einen Termin für eine persönliche Datenrisiko-
beurteilung

Unsere Beurteilungen sind unverbindlich und stören Ihre Prozesse in keinem Moment

Ein spezialisierter Techniker von Varonis übernimmt die analytische Arbeit und Sie erhalten einen umfassenden Bericht, in dem gefährdete sensible Daten hervorgehoben, Probleme bei der Zugriffskontrolle gekennzeichnet sowie Risiken quantifiziert werden. So können Sie auf die Frage, wie Sie es vermeiden, als nächstes für Schlagzeilen im Cybersicherheitsbereich zu sorgen, antworten, dass Sie den Hackern schon einen Schritt voraus sind.

JETZT EINEN TERMIN VEREINBAREN
?>

Tiefgehender Schutz von Enterprise-Datenspeichern

Im Gegensatz zu vielen Produkten, die über Umwege arbeiten und nur an der Oberfläche kratzen, baut Varonis in allen Systemen die für Sie wichtig sind, einen vollständigen Funktionsumfang für Datensicherheit auf.

Active Directory
Windows
Sharepoint
Exchange
UNIX/Linux
Office 365
Dell EMC
NetApp
Nasuni
HPE
Box box
Perimetertelemetrie
DNS
Proxy
VPN
So funktioniert es
Nutzen der zahlreichen integrierten Berichtsfunktionen

Sie erhalten Trendberichte, Berichte über Berechtigungen, Aktivitätsdaten, verwaiste Daten, Änderungsinformationen und Angaben zu Problemen, die repariert werden müssen. Führen Sie die Berichte bei Bedarf aus oder erstellen Sie einen Plan für die automatische Zustellung.

Erkennen von Fehlkonfigurationen und Sicherheitslücken

Dashboards und Berichte helfen Ihnen, Dinge wie übermäßig offen liegende sensible Daten, falsch konfigurierte Active Directory-Einstellungen, defekte Berechtigungen und vieles mehr zu finden und zu beheben.

Überwachen privilegierter Konten

DatAdvantage identifiziert Managementkonten, Servicekonten und Administratoren automatisch anhand von Benutzerverhalten, Gruppenzugehörigkeit und anderen Metadaten. Varonis legt ein Basisszenario auf Grundlage der normalen Aktivität an und warnt Sie, wenn etwas Ungewöhnliches passiert.

Verwaiste Daten finden und archivieren

DatAdvantage isoliert verwaiste Daten basierend auf der tatsächlichen Zugriffsaktivität durch menschliche Benutzer. Mit den flexiblen Regeln der Data Transport Engine können Sie ungenutzte Daten automatisch und in Übereinstimmung mit Ihren Storage-Richtlinien archivieren.

Erkennen von internen und externen Bedrohungen mit DatAlert

Mit DatAlert erfahren Sie, wenn etwas dringend Ihre Aufmerksamkeit erfordert – z. B. wenn jemand auf zahlreiche sensible Dateien zugreift oder sie verschlüsselt, E-Mails einer Führungskraft liest oder außerhalb der für diese Aufgaben vorgesehenen Zeiten Änderungen an der Gruppenrichtlinie vornimmt.

Identifizieren und Einbinden von Daten-Eigentümern

Identifizieren Sie Eigentümer mit DatAdvantage und ordnen Sie ihnen ihre Dateien zu, sodass sie automatisch Berichte über ihre Daten und Gruppen erhalten. Mit DataPrivilege können Sie Dateneigentümern die Kontrolle übertragen, mit der diese dann ohne Unterstützung der IT-Abteilung Zugriffsberechtigungen verwalten und überprüfen können.

 

FAQHäufig gestellte Fragen

  • Welche Hard- und/oder Software benötige ich?

    • Windows Server 2008 oder neuer (auch virtuell) mit 80 GB Festplattenspeicher, 8GB RAM und einer 2,3 GHz CPU oder besser
    • SQL Server 2008 oder neuer
    • Ein Dienstkonto zum Crawlen von AD und Dateisystemen
    • Setzen Sie sich mit uns in Verbindung, um kundenspezifische Spezifikationen zu besprechen.

  • Muss Varonis als Domänen-Admin ausgeführt werden?

    Nein. Wir benötigen Admin-Anmeldeinformationen für den Installationsprozees, sobald sie vorhanden sind. werden unsere Dienste aber nicht als Domänen-Admin ausgeführt.

    Wir bevorzugen es sogar, wenn es nicht so ist. Um beispielsweise Windows-Server zu überwachen, benötigen wir einen Domain User mit Benutzerrechten zum Anfertigen von Backups und als Hauptbenutzer. Unter UNIX laufen die Dienste als normale Benutzerkonten.

  • Wird die Leistung meiner Produktionsserver beeinträchtigt?

    Wir messen üblicherweise einen Anstieg der CPU-Auslastung von 1 bis 2 % bei NAS-Geräten. Unser Windows-Agent / Filter benötigt in der Regel zwischen 0-1 % CPU-Leistung, 6-10 MB RAM, und wir führen keine Schreibvorgänge auf der Festplatte des Systems aus, das wir überwachen. In Windows, SharePoint und Unix/Linux-Umgebungen wird der Varonis-Agent gemeinsam mit einem „Watchdog“-Dienst installiert, der darauf achtet, dass die festgelegten Grenzen der CPU- und Speichernutzung nicht überschritten werden.

  • Benötigt man Agenten, um Audit-Ereignisse zu erhalten?

    Das hängt von der überwachten Plattform ab:

    • Windows = agent
    • SharePoint = agent
    • UNIX/Linux = agent
    • Exchange = agent
    • Active Directory = kein agent
    • Office 365 = kein agent
    • NAS = bei den meisten Plattformen kein Agent
  • Igitt, Agenten?

    Wir alle wünschen uns, dass jede Plattform gute integrierte Audits hätte, aber viele Umgebungen haben keine.

    Also haben wir seit 2005 Dateisystemfilter (Agenten) geschrieben, um auf Windows, Solaris, Linux, AIX, SharePoint und Exchange (online und lokal) einzugehen. Die Filter / Agenten von Varonis haben sich bei Tausenden Kunden im Einsatz bewährt. Unser Windows-Filter belegt zum Beispiel in der Regel zwischen 0-1 % CPU-Leistung und 6-10 MB RAM.

    Es sind keine Agenten erforderlich, um Berechtigungen, Benutzer und Gruppen abzurufen oder Daten zu klassifizieren.

  • Was ist eine kostenlose Risikobeurteilung?

    • Wir erstellen einen personalisierten Risikobericht, der Ihre Stärken und Sicherheitslücken verdeutlicht.
    • Wir verschaffen uns einen Überblick Ihrer Problembereiche – machen Sie sich Sorgen über einen globalen Zugriff? Offengelegte sensible Daten? Veraltete Daten? Wen wir diesen Eindruck bekommen,.werden wir die Risiken priorisieren und Ihnen konkrete Schritte an die Hand geben, um Ihre Datensicherheit zu verbessern.
    • Wir helfen Ihnen, echte Sicherheitsprobleme in der Produktivumgebung zu beheben.
    • Während der Ausführung sind außerdem automatische Schutzfunktionen gegen Dinge wie Ransomware, Berechtigungseskalation, Fehlkonfigurationen und auffälliges Benutzerverhalten aktiviert.

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an den Vertrieb unter +49 89 3803 7990