DatAlert

Bedrohungserkennung und -bekämpfung

Vereinfachte Sicherheitsuntersuchungen: Erkennen Sie verdächtige Aktivitäten, die Ihre Daten betreffen, verschaffen Sie sich Einblicke in das Verhalten privilegierter Konten und untersuchen Sie Sicherheitsvorfälle direkt in Ihrem Dashboard.

Fordern Sie eine Demo
 

Die ultimative Korrelationsengine

Beantworten Sie die Frage nach der Sicherheit Ihrer Daten mit kontinuierlicher Überwachung Ihrer Kerndaten und -systeme und entsprechenden Benachrichtigungen. Varonis ist die einzige Lösung, die Datenklassifizierung, leistungsfähige Sicherheitsanalysen und Zugriffskontrollen mit UEBA kombiniert. Mit unseren Bedrohungsmodellen können wir umfassendere Kontextinformationen liefern und die Genauigkeit der Benachrichtigungen stark verbessern.

Erkennen Sie ungewöhnliche Datei- und E-Mail-Aktivitäten in Cloud- und lokalen Datenspeichern, verdächtiges Verhalten von Konten und Computern in Active Directory und andere Indikatoren für Kompromittierungen, um Ihre Daten zu schützen, bevor es zu spät ist. Überwachen Sie automatisch das Verhalten von privilegierten und Manager-Konten automatisch, verschaffen Sie sich tiefgehend Einblicke in potenzielle Sicherheitsereignisse mit Bedrohungsdaten und verhaltensorientierten Kontextinformationen. Wir verkürzen die Ermittlungszeit mit Sicherheitsrisiko-Dashboards und Playbooks für die Krisenreaktion.

Sehen Sie Varonis in Aktion

Können Sie sehen, was mit Ihren Datenpassiert?

Demo Anfordern

Sicherheit für Ihre Daten, unabhängig von deren Speicherort

DatAlert liefert Ihnen aussagekräftige Informationen über Ihre Daten und Sicherheitsanalysen: Analysieren Sie Verhaltensmuster, um zu erkennen, wenn sich ein Benutzer verdächtig verhält – und vergleichen Sie seine Aktivitäten mit denen seiner Kollegen, seinen normalen Arbeitszeiten und seinem typischen Verhalten.

Playbooks für die Krisenreaktion

Praxistaugliche Schritte, mit denen Sie Cyber-Angriffe untersuchen und bekämpfen, bevor es zu spät ist: Nutzen Sie Playbooks für die Krisenreaktion, die jeden Aspekt von der Ereignisbenachrichtigung bis zur Eingrenzung und Wiederherstellung abdecken – alles direkt im Dashboard.

Untersuchungen und Forensik

Visualisieren Sie Sicherheitsbedrohungen mit einem intuitiven Dashboard unduntersuchen Sie Sicherheitsvorfälle – Sie können sogar Benachrichtigungen nachverfolgen und bestimmten Teammitgliedern zur Bearbeitung zuweisen. Schauen Sie rückblickend auf Ereignisse, um Datenschutzverletzungen auszumachen, die vielleicht schon stattgefunden haben, und um vorbeugend Fehlalarme auszufiltern.

Sofort einsatzbereite Bedrohungsdaten

Überwachen und verfolgen Sie bösartige (oder verdächtige) Verbindungen mithilfe sofort einsatzbereiter Bedrohungsdaten – Sie können erweiterte IP- und URL-Informationen im Zusammenhang mit verdächtigen Verhaltensweisen und ungewöhnlichen Aktivitäten abrufen, um genauere Einblicke in potenzielle Sicherheitsereignisse zu gewinnen.

Verlassen Sie sich nicht auf Signaturen

Unser engagiertes Team von Sicherheitsexperten und Data Scientists führt ständig neue verhaltensbasierte Bedrohungsmodelle ein, um Muster zu überwachen, die neuesten APTs zu verfolgen und Ihre Daten sicher zu halten

Erfüllung gesetzlicher Auflagen

Beweisen Sie den Aufsichtsbehörden, dass Sie regulierte Daten nicht nur beobachten, sondern diese auch aktiv schützen. Durch das Verfolgen und Überwachen sowie automatische Benachrichtigungen in Bezug auf regulierte Daten bestehen Sie alle Audits auf Basis der DAGVO, PCI-DSS, TISAX, Kritis, HIPAA, SOX, GLBA, FISMA und weiteren Normen.

Verschaffen Sie sich Überblick

Zu wissen, dass etwas nicht stimmt, reicht nicht aus – verschaffen Sie sich einen vollständigen Überblick, mit Kontextinformationen: Erkennen Sie, wie sich ungewöhnliche Verhaltenverhaltensweisen in Ereignissen und Aktivitäten auf verschiedenen Plattformen zeigen.

Sichern Sie sich einen ganzheitlichen Überblick über das Geschehen: Lassen Sie sich die Aktionen von Benutzern anzeigen, überwachen Sie ihr Verhalten und vergleichen Sie es automatisch mit dem der Kollegen.

Fordern Sie eine Demo

Über 100 Bedrohungsmodelle inklusive: Tendenz steigend

Unbefugte Berechtigungseskalationen
Mit Massenlöschungen verbundene Verhaltensweisen
Ungewöhnliches Sperrverhalten
Versuchte Beschädigung oder Vernichtung betriebsrelevanter Dateien
Exploit-Tools
Änderungen von Gruppen-Mitgliedschaften
Änderungen an kritischen Dateien und Einheiten
Änderungen an kritischen GPOs
Verdächtige Zugriffsaktivität
Berechtigungsänderungen
Brute-Force-Angriffe
Versuchte Daten-Exfiltration
Ransomware-Verhalten
Ungewöhnliche Dateiaktivität
Ungewöhnliche Mailbox- und E-Mail-Aktivität
Zugriff auf sensible Daten
Unbefugte Zugriffsversuche
Ungewöhnliche Verschlüsselungsaktivität
Akkumulative Analyse ruhender und sensibler Daten
Ungewöhnliche Zugriffe auf Systemdateien
Unbefugter Datenzugriff
Ungewöhnliche Verschlüsselungsaktivität
Fehlkonfigurationen
System-Intrusion

Senden Sie Benachrichtigungen an ausgewählte Anwendungen

Gehen Sie noch einen Schritt weiter und senden Sie Benachrichtigungen an Ihren Posteingang, ein SIEM, das Syslog o.ä. So können Sie etwa Kontextdaten und Datensicherheitsinformationen von DatAlert in ein SIEM integrieren, um Datenschutzverletzungen besser zu erkennen.

„Im letzten Jahr sind bei uns die Ransomware-Angriffe von durchschnittlich fünf pro Monat auf jetzt etwa 10-15 Angriffe am Tag angewachsen – nur weil jemand auf etwas klickt, was er nicht anklicken sollte. Varonis DatAlert hilft uns, diese Datenschutzverletzungen zu erkennen und zu stoppen.“

Gary Hayslip, Chief Information Security Officer der Stadtverwaltung, City of San Diego, USA

„Eine Woche nach der Implementierung kamen wir mit Ransomware in Berührung. Ein Mitarbeiter meldete sich von unterwegs an und rief eine Website auf, die sofort begann, Locky herunterzuladen. Zum Glück benachrichtigte DatAlert mich sofort, als der User begann, Dateien zu verschlüsseln. Wir haben das Konto gleich deaktiviert und die Dateien wieder hergestellt.“

Lee Powe, CIO, Hugh Chatham Memorial Hospital, Hugh Chatham Memorial Hospital

„Wir haben Varonis auf 19 Dateiservern installiert [und nutzen es für die] Überwachung von ungewöhnlichen Dateiaktivitäten, personenbezogenen Daten und ungewöhnlichen Benutzeraktivitäten.

Es ist so, als hätte man zusätzliche Mitarbeiter, die nie schlafen und stets auf unsere Daten aufpassen.“

Jay Attiya, Director of IT, Tom's River Regional Schools

FAQHäufig gestellte Fragen

Allgemeine Informationen

  • Ist die Lösung skalierbar? Wieviel kann ich mit der Lösung überwachen?

    DatAlert ist extrem skalierbar – bei der Konstruktion wurde von Anfang an auf Skalierbarkeit, Reaktionsgeschwindigkeit und Anpassungsfähigkeit geachtet. Die Lösung ist so designed dass sie bedarfsgerecht auf beliebig viele Server skaliert werden kann: Wir haben Kunden, die mehr als 20 PB Daten gleichzeitig überwachen, andere führen Varonis auf über 40 Servern aus.

  • Wird es meine Systeme beeinträchtigen/verlangsamen?

    Nein. Varonis setzt für das Management der gesamten Datenverarbeitung mit DatAlert Kollektoren ein, sodass keinerlei zusätzliche Last für Ihre Datenspeicher anfällt.

  • Kann ich eigene Benachrichtigungen erstellen?

    Die Fähigkeit, eigene Benachrichtigungen erstellen zu können, gehört zu den Highlights von DatAlert: Sie können sofort einsatzbereite Bedrohungsmodelle und benutzerdefinierte Benachrichtigungen nutzen, die speziell auf Ihre Daten und Ihre Umgebung zugeschnitten sind.

    Eigene Benachrichtigungen zu erstellen geht ganz einfach über ein Point-and-Click-Verfahren in der Benutzeroberfläche: Die Erstellung und Bereitstellung Ihrer benutzerdefinierten Benachrichtigung dauert nur wenige Minuten.

  • Wie erstelle ich eigene Benachrichtigungen?

    So erstellen Sie eine neue Benachrichtigung:

    • Wählen Sie den Ordner oder die Dateien aus, die Sie überwachen möchten.
    • Wählen Sie aus, werBenachrichtigungen auslöst und wer nicht.
    • Legen Sie fest, welche Aktionsart eine Benachrichtigung auslösen wird.
  • Kann ich Bedrohungsreaktionen automatisieren?

    DatAlert enthält eine Reihe von vorkonfigurierten Bedrohungsreaktionen, z. B. mit Integration von Ereignisprotokollen, SIEMs und E-Mail-Benachrichtigungen. Sie können als Teil der Benachrichtigung selbst auch automatisch eine .exe oder ein PowerShell-Skript ausführen lassen.

    Einige unserer Kunden verwenden beispielsweise ein einfaches PowerShell-Skript, um das Konto eines Benutzers zu deaktivieren und dessen Computer herunterzufahren, wenn DatAlert einen laufenden Malware-Angriff erkennt.

  • Welchen Einfluss hat Geolokalisierung auf Benachrichtigungen?

    Angaben darüber zu haben, wo ein Ereignis abläuft (Geo Localisation), hat sich zu einer zunehmend kritischen Komponente bei der Identifizierung und Analyse potenzieller Bedrohungen entwickelt. Mit den richtigen Informationen lässt sich die Reaktionszeit bei Ereignissen verkürzen, so dass Sie Angriffe schneller erkennen und in Echtzeit verhindern können.

    Varonis leitet aus der externen IP-Adresse der unterstützten Plattformen das Land und die regionale Unterregion ab, in der die Benachrichtigungen und Ereignisse generiert werden. Wenn ein Geostandort gefunden wird, werden die geografischen Informationen zu den Ereignis- und Benachrichtigungsdaten hinzugefügt. Diese Informationen können verwendet werden, um Angreifer zurückzuverfolgen und Intrusionen zu verhindern.

  • Ist eine Integration mit Lösung XYZ möglich?

    DatAlert kann mit LogRhythm, Splunk und QRadar integriert werden und unterstützt weitere Integrationen über syslog oder SNMP.
    Sie können auch Ihre eigene integrierte Bedrohungsreaktion über eine beliebige offene API kodieren. Sie sind sich nicht sicher, ob Ihre Integration unterstützt wird? Kontaktieren Sie uns, damit wir es gemeinsam herausfinden können.

  • Wie einfach ist die Bereitstellung von Bedrohungsmodellen?

    Die in Varonis abgebildeten Bedrohungsmodelle lassen sich mit ein paar Klicks innerhalb weniger Minuten vollständig bereitstellen, aktualisieren und aktivieren.

  • Ist die Lerndauer bei unterschiedlichen Bedrohungsmodellen verschieden?

    Absolut. Viele Bedrohungsmodelle bauen Verhaltensprofile auf. Jedes Profil besteht aus zusammengestellten Metadaten, die Varonis über den Verlauf mehrerer Tage, die als Lernzeitraum bezeichnet werden, für alle Benutzer und ihre Aktivitäten in der Computerumgebung erhoben werden.

    Am Ende dieses Zeitraums kann die Benutzerverhaltensanalyse abweichendes Benutzerverhalten erkennen, das auf böswillige Absichten hinweisen könnte. Bei einigen Verhaltensweisen ist es sinnvoll, sofort zu reagieren, während bei anderen ein längerer Zeitraum zur Ermittlung eines Basisszenarios benötigt wird, in dem der Normalzustand und Abweichungen festgelegt sind.

    Unterschiedliche Bedrohungsmodelle betreffen auch verschiedene Arten von Aktivitäten: So kann beispielsweise der Lernzeitraum für die Ermittlung der Arbeitszeiten eines Benutzers nur 10 Tage betragen, während der Lernzeitraum für die Ermittlung, welches Verhalten bei vergleichbaren Rollen normal ist, mindestens 30 Tage beträgt, um eine kumulative Zunahme des Zugriffs auf verwaiste Daten zu ermitteln, werden mindestens 60 Tage benötigt.

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990