Edge

Detenga la infiltración y la exfiltración.

  • Correlacione el acceso a los datos con telemetría perimetral
  • Detecte actividad sospechosa de la VPN, el DNS y la web
  • Detenga los ataques de fuerza bruta, C2 y la exfiltración de datos

Amplíe su margen de detección.

Varonis comienza en el centro, observando sus datos, y se expande hacia afuera hasta los límites de la red. Gracias a la correlación de eventos en cada capa, nuestros modelos de amenazas le dan la mejor oportunidad de luchar contra las APT y las amenazas internas.

edge-animation-static@2x

Edge es su sistema de advertencia temprana.

Obtenga conocimiento en tiempo real sobre configuraciones riesgosas e indicadores de vulneración anticipados. Nuestros modelos de amenazas aprenden continuamente los comportamientos específicos de su organización.

Illustration_Canary in the coalmine@2x
Illustration_Event log@2x

Los logs de eventos nunca lucieron tan bien.

No nos limitamos a copiar logs de dispositivos de red básicos, le brindamos eventos limpios y legibles para el ser humano enriquecidos con un valioso contexto como la reputación de la URL, el tipo de cuenta y la confidencialidad de los datos.

Rastree cualquier incidente hasta sus datos.

Filtre

Vea eventos sospechosos en el perímetro

Aísle

Identifique al usuario o dispositivo ofensivo

Cambie

Responda fácilmente a la pregunta “¿A qué datos accedieron?”

Photo_Testimonial_Edge
Varonis Edge fue nuestro MVP. Edge nos dirigió a las computadoras con solicitudes de DNS sospechosas, las correlacionó con usuarios específicos y nos mostró las IP que teníamos que bloquear.
Analista de seguridad, gran empresa de servicios Leer el estudio de caso

Funciones principales


Sin agentes de punto final

Edge monitorea dispositivos de red (VPN, proxy y DNS), por lo que no es necesario implementar agentes de punto final. Tampoco cobramos en función del volumen. Use todo lo que quiera.

Respuestas automatizadas

Active una acción personalizada para cada tipo de alerta con nuestros scripts de respuesta flexibles basados en PowerShell.

Actualizaciones continuas

Nuestros científicos de datos introducen continuamente nuevos modelos de amenazas basados en el comportamiento para detectar tácticas, técnicas y procedimientos en evolución utilizados por las APT.


Inteligencia de amenazas integrada

El enriquecimiento de la reputación de la URL separa las conexiones riesgosas de las habituales.

Normalización de eventos

Edge normaliza los eventos de diferentes dispositivos y proveedores en un formato normalizado estándar que es fácil de consultar.

Integración con SIEM

Envíe alertas centradas en datos de alta fidelidad a su SIEM para su correlación a través de Syslog, SNMP o uno de nuestros conectores listos para usar.

Equipo de respuesta ante incidentes y de análisis forenses sin costo.

Nuestro equipo global de analistas de seguridad está aquí para ayudar a todos los clientes y usuarios de prueba a investigar cualquier incidente de forma gratuita.
Forensics Team-2x3@2x