Edge

Detenga la intrusión y la exfiltración de datos

Edge combina el acceso a los datos con la actividad de la red para detectar amenazas con una alta relación señal/ruido. Desde intrusiones de amenazas avanzadas persistentes hasta exfiltración de datos, Edge expande su campo de visión.

DESCARGAR HOJA DE DATOS

Detecte más amenazas, con menos trabajo

Edge completa el panorama al analizar la actividad del perímetro de VPN, DNS y el proxy web en contexto con los datos, el correo electrónico y el comportamiento del Directorio Activo. Nuestros modelos de amenazas aprenden y se adaptan continuamente a los comportamientos específicos de su organización.

Ataque de fuerza bruta exitoso dirigido a una cuenta específicaAtaque de fuerza bruta exitoso dirigido a una cuenta específicaExfiltración de datos mediante un túnel DNSCantidad inusual de datos cargados a un sitio web externo después de acceder a los datos del GDPRAcceso atípico a la plataforma desde la geolocalizaciónComportamiento anormal: actividad desde una geolocalización de la lista negra
Comportamiento anormal del servicio: carga de datos a sitios web externosSolicitudes anormales de búsqueda inversa de DNS a diferentes IPCantidad inusual de consultas de DNS fallidasCantidad inusual de usuarios que intentaron conectarse desde una IP externa únicaAtaques de credential stuffing desde una fuente externaAtaque de degradación de cifrado
Ataque de fuerza bruta rápido dirigido a una cuenta específica Posible ataque de fuerza bruta dirigido a una cuenta específicaComportamiento anormal del servicio: carga de datos a sitios web externosComportamiento anormal: actividad desde una nueva geolocalización hacia la organización

Amplíe su margen de detección

Los atacantes esperan evadir la detección mezclándose con su red ruidosa. Sin embargo, Varonis conoce a su organización mejor que su adversario. Nuestro aprendizaje automático comprende qué es normal y lo alerta sobre lo que no es normal, para cada usuario y dispositivo, desde el interior.

Datos
  • Amenazas internas
  • Ransomware
  • APT y software malicioso
Correo electrónico
  • Correo electrónico
  • Archivos adjuntos infectados
  • Exfiltración de datos
Directorio Activo
  • Reconocimiento
  • Movimiento lateral
  • Escalada de privilegios
Edge
  • Fuerza bruta
  • Mando y control
  • Exfiltración de datos

En términos de soluciones, Varonis Edge fue nuestro MVP. Edge nos dirigió a las computadoras con solicitudes de DNS sospechosas, las correlacionó con usuarios específicos y nos mostró las direcciones que teníamos que bloquear”.

Atrape amenazas como un profesional

Atrape amenazas con facilidad o detecte violaciones a la política como conexiones a dominios C2 conocidos o grandes cargas a sitios de correo electrónico basados en la web. Descubra automáticamente eventos relevantes para una investigación más profunda. Incluso puede construir y guardar sus propias consultas para iniciar las investigaciones.

Los logs de eventos nunca lucieron tan bien

Los logs de los dispositivos de red suelen llamar mucho la atención, no funcionan bien, y cada tipo de dispositivo y proveedor escriben logs a su manera. Varonis no solo copia logs básicos, sino que además le brindamos eventos limpios y legibles para el ser humano, enriquecidos con un valioso contexto como la reputación de la URL, el tipo de cuenta y la confidencialidad de los datos.

Conéctese a su SIEM (o reemplácelo)

Varonis puede ingerir los logs que usted ya está recopilando en su SIEM. Si no tiene un SIEM, Edge puede tomar eventos directamente desde sus dispositivos de red mediante Syslog.

Evite los precios por volumen

Ingiera tantos datos como necesite. Nuestro modelo de precios justos lo protegerá para no recibir grandes facturas cuando el tráfico de red aumente.

Obtenga menos alertas, más respuestas

Convierta miles de millones de eventos en un puñado de alertas significativas con detección basada en el comportamiento, sin reglas inadecuadas del SIEM.

Investigue a su manera

Envíe alertas a su SIEM o investigue de forma nativa con nuestras herramientas de análisis forense rápidas y poderosas.

Conocimiento en tiempo real de sus principales riesgos de trabajo remoto

Visualice y reporte los indicadores de riesgo que se esconden en su tráfico de red.

  • VPN
  • DNS
  • WEB

Investigaciones rápidas y concluyentes

Cuando se investiga un incidente, es fundamental poder responder rápidamente a la pregunta “¿Robaron algún dato?”. Pase de una actividad perimetral sospechosa al acceso a datos confidenciales en segundos, sin usar herramientas y logs diferentes.

1 Filtre eventos sospechosos de cualquier fuente.
2 Aísle al usuario o dispositivo ofensivo con un clic.
3 Responda fácilmente a la pregunta “¿A qué datos accedieron?”.

Obtenga ayuda de expertos en respuesta a incidentes de manera gratuita

Si ha sufrido un ataque o si necesita ayuda para comprender lo que está viendo, puede consultar con nuestro experimentado equipo de respuesta a incidentes. Están aquí para ofrecer ayuda tanto a los clientes potenciales como a los actuales.

Matt Radolec

Director, Arquitectura de seguridad y respuesta a incidentes

Ryan O'Boyle

Gerente
de análisis de seguridad

Ian McIntyre

Analista de seguridad, respuesta a incidentes

Madeleine Massee

Analista de seguridad,
respuesta a incidentes

Perguntas mais frequentes

  • ¿Qué proveedores de VPN admite Edge?

    CheckPoint, Cisco, F5, Fortinet, Palo Alto, Pulse Secure

  • ¿Qué proxies web admite Edge?

    Apache, Cisco (IronPort), Forcepoint (WebSense), McAfee, Palo Alto, Squid, Symantec (Bluecoat), Zscaler

  • ¿Qué DNS admite Edge?

    Microsoft DNS, Infoblox

  • ¿Cómo Edge recopila eventos?

    Edge puede recopilar eventos directamente desde los dispositivos de origen, mediante el uso de Syslog, o desde Splunk o Filebeat. Si los datos ya han sido recopilados en Splunk, puede configurar Varonis Edge para obtener los eventos directamente desde Splunk.

  • ¿Qué etapas de la cadena de eliminación cubre Edge?

    Edge se centra en el reconocimiento, en la intrusión, en el movimiento lateral, en la negación de servicio y en la exfiltración.

    Nuestros modelos de amenazas analizan los datos de Edge con los flujos de datos de los archivos, del correo electrónico y del Directorio Activo en DatAlert para ofrecerle una cobertura completa de la cadena de eliminación.

  • ¿Edge requiere agentes de punto final?

    No. Edge monitorea dispositivos de red, por lo que no es necesario implementar agentes de punto final.

  • ¿Puedo crear mis propias alertas?

    Sí. Puede usar modelos de amenazas listos para usar, así como crear alertas personalizadas diseñadas específicamente para sus datos y su entorno.

    Por ejemplo, puede elegir activar una alerta si un usuario específico intenta acceder a la VPN o visita la URL de un sitio web determinado. Las posibilidades son ilimitadas.

  • ¿Puedo automatizar las respuestas a amenazas?

    Varonis incluye un conjunto de respuestas a amenazas configuradas previamente. Puede activar un correo electrónico, enviar alertas a Syslog, SNMP o a un SIEM admitido.

    Además, puede ejecutar automáticamente un script .exe o de PowerShell como parte de la alerta en sí.

    Algunos de nuestros clientes, por ejemplo, usan un script básico de PowerShell para desactivar la cuenta de un usuario y apagar su computadora cuando Varonis reconoce el comportamiento de software malicioso.

  • ¿Varonis se integra con otros productos de seguridad?

    Varonis se integra directamente con LogRhythm, Splunk, ArcSight, ServiceNow y QRadar, y admite más integraciones mediante Syslog.

    ¿No está seguro de si su integración es compatible? Comuníquese con nosotros y trabajaremos con usted para averiguarlo.

¿Está interesado en ver a Varonis en acción?

SOLICITE UNA DEMOSTRACIÓN