Cómo funciona Varonis

Un análisis detallado del Marco de metadatos: la tecnología patentada que impulsa la Plataforma de seguridad de datos Varonis.

Conéctese a los sistemas importantes donde se encuentran alojados los datos.

database2-1

Recursos de datos locales

  • Logo_Windows_Dark Navy
  • Icon_UNIX_Dark Navy
  • Icon_NetApp_Dark Navy
  • Logo_Dell EMC_Dark Navy
cloud-2

Recursos de datos en la nube

  • Icon_OneDrive
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Nasuni_Dark Navy-1
  • Icon_Nutanix_Dark Navy
play-1

Aplicaciones

  • Icon_M365_Dark Navy
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Teams_Dark Navy
  • Icon_Exchange_Dark Navy Copy
activedirectory

Servicios de directorio

  • Icon_Windows AD_Dark Navy
  • Logo_Azure AD_Dark Navy
  • LDAP-1
  • centrify-seeklogo.com
database

Dispositivos de red

  • Shape
  • PaloAltoNetworks_2020_Logo
  • Combined Shape-1
  • Cisco_logo-1

Recopile, enriquezca y normalice metadatos sin agentes de punto final.

restricted_access-1

Escanee, clasifique e indexe el contenido y las propiedades de los archivos.

file-1

Recopile estructuras de archivos y carpetas y permisos de los repositorios de datos.

database-2

Recopile usuarios locales, grupos y relaciones de los repositorios de datos.

user_group2-2

Recopile usuarios de dominio, grupos y relaciones de los servicios de directorio.

dot_grid_4-1

Agregue, normalice y enriquezca los eventos de acceso en tiempo real.

Combine, correlacione y analice metadatos en tres dimensiones clave.


Confidencialidad

El motor de clasificación de Varonis solo analiza los archivos que nuestra auditoría sabe que se han cambiado o creado desde el escaneo anterior. El escaneo incremental verdadero da lugar a la implementación a escala de petabytes.

Logramos una precisión milimétrica al ir más allá de las expresiones regulares mediante la concordancia de proximidad, las palabras clave negativas, el OCR y la verificación algorítmica.

A diferencia de la mayoría de las tecnologías de clasificación, Varonis utiliza factores sin contenido (como permisos) para mejorar aún más la precisión.


Permisos

Las implementaciones de control de acceso entre Windows, Box, SharePoint, Exchange, UNIX, etc. son únicas, y cada una tiene sus propias idiosincrasias y trampas. Calcular los derechos efectivos para un objeto o usuario determinado puede ser muy complejo y varía mucho de un sistema a otro.

Varonis calcula de forma anticipada y normaliza los miles de millones de relaciones funcionales entre usuarios, grupos y datos con estructuras de datos y algoritmos patentados a fin de determinar de forma instantánea y precisa los permisos efectivos.

Esto da lugar a un mapa de permisos bidireccionales que visualiza quién tiene acceso a cualquier objeto y, a la inversa, a qué objetos puede acceder cualquier usuario o grupo.


Actividad

Al igual que los permisos, los eventos de acceso varían en gran medida en cuanto a su formato y estructura, en todas las tecnologías. Determinar a qué ha accedido un empleado en un día determinado puede convertirse en un proyecto de ciencia de datos cuando, en realidad, debería ser una simple consulta.

Varonis agrega, normaliza y enriquece los eventos de acceso a los datos, los cambios en la configuración o el control de acceso, los eventos de autenticación y los eventos de red de una amplia variedad de sistemas de docenas de proveedores diferentes.

Producimos una trazabilidad de auditoría unificada y legible para humanos que se convierte en su sistema de registro para todas las preguntas relacionadas con la seguridad de los datos. Estos eventos enriquecidos nutren nuestras alertas en tiempo real, lo que permite generar relaciones señal/ruido muy altas.


Información sobre el perfil de comportamiento y la superficie de riesgo sin intervención humana.


Análisis de clúster bidireccional

Varonis mapea los permisos de cada usuario y analiza su actividad para determinar si realmente necesita tener acceso. Nuestro análisis va un paso más allá al crear grupos de usuarios con permisos similares y buscar cambios significativos en cuanto a su uso de datos.

Este análisis ofrece recomendaciones con respecto a la eliminación de permisos altamente precisas que se pueden implementar sin intervención humana o enviar automáticamente a un usuario comercial como parte de una revisión de permisos.


Análisis de seguridad y modelos de amenazas

Varonis crea automáticamente un perfil de referencia o “perfil de tiempo de paz” durante horas, días y semanas para cada usuario y cada dispositivo, de modo que si se comportan de manera extraña, no pasan inadvertidos.



Esto genera información de seguridad como la siguiente:

  • ¿Qué tipo de cuentas hay y a quiénes pertenecen?
  • ¿Quién utiliza qué dispositivos y qué datos?

  • ¿Cuándo están activos y desde dónde?

Nuestro producto contiene cientos de modelos de amenazas de aprendizaje automático basados en técnicas de ataque del mundo real que se extienden a lo largo de toda la cadena de eliminación cibernética. Estos modelos mejoran con el tiempo, a medida que aprenden sobre su entorno.

No podemos contarle nada más sobre estos modelos. Los abogados nos están mirando.

product-hiw-profile-1@2x

285 usuarios tienen acceso innecesario al SharePoint del equipo legal.

Illustration_HowitWorks_StaleServiceAccount

ELS-backup es una cuenta de servicio obsoleta con acceso de administrador de dominio.

product-hiw-profile-3@2x

afp-laptop es el dispositivo personal de Amanda Perez.

Simule, ejecute y automatice cambios en el entorno.


Simulaciones en entornos de prueba.

Debido a que Varonis cuenta con un modelo de todo su entorno, puede simular con facilidad situaciones hipotéticas para determinar con precisión el impacto de un cambio en los permisos.

Varonis utiliza eventos históricos para ver qué usuarios, cuentas de servicio y aplicaciones se verán afectados.

Realizamos todas las comprobaciones de dependencia necesarias para garantizar que nada se rompa de forma inesperada cuando ejecute el cambio.


Ejecución y restauración

Puede ejecutar muchos cambios en su entorno a través de la plataforma Varonis:

  • Crear y administrar usuarios/grupos
  • Editar permisos de carpetas o buzones

  • Cambiar las membresías de grupos del Directorio Activo
Para ejecutar un cambio, el usuario que realiza el cambio debe autenticarse con credenciales que brinden el nivel correcto de acceso. Varonis NO opera en modo Dios.

Nuestro motor de ejecución distribuido tiene múltiples hilos, por lo que puede publicar cambios a gran escala sin esperar una semana. Las ejecuciones se pueden realizar sobre la marcha o pueden programarse para un período de control de cambios, y se pueden revertir de forma automática.

Automation

Varonis realiza acciones preventivas y de detección automáticas para garantizar que sus datos estén protegidos.

Por ejemplo, los permisos de reparación automática, cuando estén habilitados, eliminarán cualquier grupo de acceso global (GAG) que exponga datos a todos los empleados. El GAG se reemplaza con un grupo de acceso con una finalidad específica, lo que limita su radio de ataque potencial. Esto permite completar proyectos de remediación a escala de petabytes en semanas, en lugar de años.

En lo que respecta a la detección, puede activar respuestas automáticas personalizadas a modelos de amenazas para detener un ataque mientras se produce.


globe

Corrección automática de datos expuestos a nivel global.

classified

Repare automáticamente controles de acceso rotos.

dot_grid_1

Ponga en cuarentena automáticamente archivos confidenciales fraudulentos.

Arquitectura

Illustration_ArchitectureDiagram
Group 3@2x-1
products-hiw-arch-mobile-2

Preguntas frecuentes


¿Cuáles son los requisitos previos a la instalación?

Servidor DSP: Windows Server 2012 o posterior (puede ser virtual) con SQL Server 2016 o posterior, Standard o Enterprise, que incluya Reporting Services (SSRS).

Servidor Solr: Windows Server 2012 o posterior (puede ser virtual).

Recomendamos que cada máquina tenga de 8 a 16 núcleos a 2.3 GHz o superior, de 16 a 24 GB de RAM y 250 GB de almacenamiento dedicado. También requerimos Amazon Corretto JDK 8 y .NET Framework 3.5 SP1 y 4.7.2 en ambos equipos.

Cree una cuenta de servicio de Varonis y agréguela al grupo de seguridad Usuarios del dominio. Agregue esta cuenta de servicio al grupo de Administradores locales en cada uno de los servidores de Varonis anteriores.


¿La plataforma de seguridad de datos Varonis es una solución alojada?

No. La plataforma de seguridad de datos Varonis es un producto de software con alojamiento propio. Sin embargo, puede implementar Varonis en cualquier nube que sea compatible con servidores Windows (por ejemplo, Azure, AWS, Google, etc.).

Varonis DatAdvantage Cloud es un SaaS.


¿Necesita Varonis un administrador de dominios?

No. Necesitaremos contar con credenciales de administrador para realizar la instalación, pero nuestros servicios no necesitan ejecutarse como administradores de dominio una vez que están instalados. De hecho, preferimos que no sea así. Para monitorear servidores Windows, por ejemplo, necesitamos un usuario de dominio con operador de copia de seguridad y derechos de usuario avanzado. En UNIX, Varonis se ejecuta como un usuario normal.

Integraciones

Varonis se centra en proteger los datos empresariales donde se encuentran alojados, es decir, en los repositorios de datos y las aplicaciones más grandes e importantes locales y en la nube.

Aplicaciones de terceros

Conecte Varonis a las herramientas de seguridad y privacidad de su pila tecnológica a través de aplicaciones listas para usar e integraciones basadas en API.