Varonis debuts trailblazing features for securing Salesforce. Learn More

Presentamos la automatización de privilegios mínimos para Microsoft 365, Google Drive y Box

Más información

Varonis para AWS

Cumplimiento y seguridad de datos de AWS

  • Evite la exposición de los datos.
  • Corrija las configuraciones erróneas.
  • Impleméntelo en cuestión de minutos sin intermediarios.
Obtenga una visibilidad clara de sus entornos de AWS.
Clasifique automáticamente datos confidenciales de AWS.
Varonis escanea todos los archivos almacenados en sus buckets de Amazon Web Service S3, marca el contenido confidencial y le muestra exactamente dónde están en riesgo los datos con una estructura de archivos fácil de leer. Hacemos coincidir los resultados con más de 400 políticas de clasificación y utilizamos coincidencias de proximidad, palabras clave negativas y verificación algorítmica para reducir los falsos positivos.
Illustration_AWS_AutoClassify_FNLIllustration_AWS_AutoClassify_FNL_Mobile

Evite la exposición de los Sdatos en AWS.

Varonis simplifica los permisos en AWS, mostrándole exactamente quién puede acceder a sus datos críticos. Detecte rápidamente permisos excesivos, encuentre depósitos S3 e instancias de EC2 expuestos públicamente, e identifique configuraciones o errores de configuración en toda la organización que podrían poner en riesgo sus datos.
Illustration_AWS_Bidirectional_Permissions_FNL

Detecte y responda a la actividad anormal de AWS.

Varonis monitorea de cerca la actividad en sus recursos S3, EC2 e IAM para detectar comportamientos sospechosos o maliciosos que ponen en riesgo sus datos críticos. Conectamos identidades a través de plataformas en la nube para proporcionar una visión integral de la actividad de un usuario en todo el ecosistema.
Illustration_AWS_AbnormalAWSActivity_FNL
Protegemos sus datos en la nube y sus aplicaciones SaaS.
okta.xo
amazons3.xo
box.xo
github.xo
slack.xo-1
jira.xo
amazon-web-services.xo
salesforce.xo
google-drive.xo
zoom.xo
Photo_Testimonial_DAC
“Ser capaz de descubrir identidades inseguras, ajustar el acceso y detectar su uso indebido en la misma plataforma no solo hace que el proceso de seguridad sea fácil de administrar, sino que también brinda protección adicional cuando se producen incidentes”.
CISO, Appsflyer Leer el caso de estudio

Características clave


Descubrimiento de datos confidenciales

Encuentre automáticamente datos confidenciales o regulados en los buckets de AWS S3.

Prevención de pérdida de datos

Aplique un monitoreo mejorado a los usuarios externos e invitados y haga un seguimiento del acceso a la información confidencial o regulada.

Permisos de AWS

Obtenga una visión clara de los permisos efectivos en AWS con recomendaciones para eliminar privilegios excesivos, inapropiados o no utilizados.

SSPM y cumplimiento

Descubra configuraciones incorrectas críticas e infracciones a la normativa que podrían exponer datos confidenciales.

Trazabilidad de auditoría forense

Correlacione fácilmente la actividad de los usuarios en AWS y S3 con otras aplicaciones SaaS más importantes, todo en una única interfaz.


Monitoreo de cuenta con privilegios

Realice un seguimiento de la inscripción de nuevos administradores, de los cambios en las cuentas de los administradores y de los incumplimientos de la división de responsabilidades por parte de los administradores.

Eliminación de identidades obsoletas

Elimine las cuentas de administrador no utilizadas, los usuarios obsoletos con privilegios de acceso y los contratistas externos que hayan sido despedidos.

Procesos de baja seguros

Asegúrese de que los empleados y los proveedores no tengan acceso a ninguno de sus servicios en la nube una vez que hayan abandonado la empresa.

Seguimiento de usuarios no administrados que no cuentan con SSO

Realice un seguimiento de las cuentas personales no federadas que inician sesión en sus servicios corporativos en la nube.

Implementación de API nativa de la nube

Simplemente dirija DatAdvantage Cloud de Varonis a sus servicios en la nube y proveedores de identidad existentes sin aplicar ningún cambio complejo en cuanto a la arquitectura o los proxies.