DETECCIÓN DE AMENAZAS Y RESPUESTA A ELLAS

¿Con qué rapidez puede responder a la pregunta más importante: «Nuestros datos están seguros?»

 

Varonis reduce drásticamente el tiempo de detección y respuesta a ciberataques; detecta amenazas que los productos tradicionales omiten. Combinando visibilidad y contexto tanto de la nube como desde la infraestructura local, los clientes de Varonis obtienen:

1
Una reducción de un 90% en tiempos de respuesta a incidentes
2
Modelos de amenazas listos para usar en toda la cadena cibernética
3
La solución de análisis de comportamiento de usuarios incorporado (UEBA) mejor valorada en la plataforma Gartner Peer Insights

«No sabemos si hay datos robados».

Palabras que a ningún responsable de seguridad informática le gusta oír después de un incidente.

Muchos SOC carecen de la visibilidad necesaria para ver las actividades de usuarios con datos, qué dispositivos utilizan y desde dónde se conectan.

Sin contexto, las alertas son confusas e imprecisas y los analistas invierten demasiado tiempo escarbando en registros para averiguar quién es el usuario, si su comportamiento es normal y si los datos que tocó son importantes.

¿Con qué rapidez puede responder a la pregunta más importante: «Nuestros datos están seguros?»

¡Vea un breve video de demostración!

Cierre la brecha en su pila de niveles de seguridad con un análisis forense enriquecido y concluyente

Varonis posee los elementos esenciales para detectar e investigar amenazas a sus datos y sistemas más importantes y responder rápidamente a ellas. La plataforma utiliza el aprendizaje automático para crear perfiles de momentos normales de cada usuario y dispositivo durante horas, días y semanas, de modo que destaquen al comportarse anormalmente.

Datos
  • ¿Quién tiene acceso a archivos y correos electrónicos confidenciales?
  • ¿Quién tiene acceso a datos en instalaciones locales y en la nube?
  • ¿Hay algún acceso a datos sospechoso o anómalo?
Active Directory
  • ¿Quién utiliza cada dispositivo en particular?
  • ¿Qué cuentas inician sesión y en qué computadoras?
  • ¿Hubo cambios inusuales en grupos de seguridad o en objetos de directiva de grupos (GPO)?
Dispositivos Edge y DNS
  • ¿Quién se conecta a nuestra VPN? ¿Desde dónde?
  • ¿Hay solicitudes de DNS sospechosas en curso?
  • ¿Hay usuarios que cargan datos confidenciales en sitios web no seguros?

Vea la historia completa de un ataque, desde el núcleo al perímetro

Los modelos de amenazas listos para usar de Varonis, desarrollados por investigadores de primera línea, combinan telemetría de varias fuentes, para detectar amenazas que otros productos no mencionan. No hay necesidad de escribir reglas de correlación complejas ni consultas ad-hoc para encontrar sentido a eventos aparentemente no relacionados.

Todo
Data
Active Directory
Edge
Ataque potencial de recopilación de entradas.
BackupService se conectó a la PC de José por primera vez.
Acceso inusual de datos de GDPR por una cuenta de servicio.
Primer acceso de BackupService a Internet.
Exfiltración de datos por medio de tunelización de DNS.

Lo mejor en motores de correlación

Detección automática de cuentas
Se identifica automáticamente a usuarios, cuentas de usuarios y a ejecutivos en función de su comportamiento.
Emparejamiento de dispositivos personales
Los usuarios son emparejados automáticamente con sus dispositivos personales, lo que facilita la tarea de detectar cuándo una cuenta está en peligro.
Horas de trabajo
Un perfil de las horas de trabajo habituales de cada usuario humano ayuda a señalar actividades sospechosas fuera de horario.
Resolución de IP
Varonis resuelve automáticamente direcciones IP en nombres de hosts y localizaciones geográficas, lo que le brinda a los analistas un contexto útil y les ahorra tiempo.
Análisis inter pares
Se realiza una evaluación de cada usuario en comparación con sus pares y Varonis le notifica cuando se desvía de la actividad habitual para su función.
Inteligencia de amenazas
El enriquecimiento de reputación de direcciones URL separa las conexiones riesgosas de las normales.

Resuelva incidentes de seguridad de manera rápida y concluyente

Con un análisis forense intuitivo y herramientas de respuesta a incidentes, podrá lograr que analistas inexperimentados parezcan fogueados miembros de un equipo de las fuerzas del orden.

Conocimientos valiosos ricos en contexto

¿Este usuario alerta se encuentra en una lista de vigilancia? ¿Ha activado alguna otra alerta recientemente? ¿Suele acceder a información confidencial?

Los analistas pueden determinar con rapidez si una alerta indica una amenaza real o una anomalía sin importancia —sin invertir horas en agrupar registros.

OBSERVACIONES DE LA EVALUACIÓN DE RIESGOS

Usuario
corp.local/ Dan el Descontento

Es una cuenta con privilegios:Dan es administrador.
La cuenta no se cambió
Nueva ubicación para el usuario
El usuario emitió una alerta de salto de localización

1 Información adicional

Dispositivos
1 dispositivo

Primer uso de la PC de Dan en los 90 días anteriores a la alerta actual.

0 Información adicional

Datos
24 archivos

El 100 % de los datosa los que Dan el Descontento accedió por primera vez en los últimos 90 días.

24 objetos sensibles fueron afectados.

0 Información adicional

Hora
10/04/16 16:24
10/04/16 18:56

El 100 % de los eventos ocurrieron fuera de las horas de trabajo de Dan el Descontento

0 Información adicional

Búsqueda a la velocidad del rayo

¿Desea ver lo que ha hecho un usuario en riesgo? ¿Qué hay de su ordenador portátil?

Una sola búsqueda pone inmediatamente de manifiesto toda la actividad de un usuario o de un dispositivo. No es necesario hacer varias consultas ad hoc, ni ejecutar informes complejos.

Manuales de tácticas de respuesta a incidentes

Cada alerta tiene una lista de control creada por expertos para responder a un incidente, que cubre todos, desde comunicaciones hasta la contención, pasando por la recuperación, junto con medidas procesables para erradicar amenazas y mejorar las medidas de seguridad en caso de futuros ataques.

icon +
Detección y análisis
Vea lo que se detectó y obtenga detalles del modelo de amenaza y del motivo de su activación. Detecte análisis adicionales necesarios para investigar descubra sugerencias sobre cómo plantear las preguntas correctas.
icon +
Notificación de incidentes
Averigüe a quién necesita notificar en función de este tipo de alerta o incidente. Esto puede abarcar desde el jefe ejecutivo de información hasta equipos de respuesta a incidentes y organismos reguladores.
icon +
Contención, erradicación y recuperación
Obtenga una lista de control de prácticas recomendadas con medidas concretas para contener la amenaza potencial, reducir el riesgo pendiente y recuperarse de cualquier daño.
icon +
Mejorar la detección futura
Aplique medidas concretas para ayudar a mejorar futuras detecciones y evitar que esto vuelva a suceder.
icon +
Siguientes pasos
Profundizar más en eventos, usuarios, dispositivos y datos. Administrar el estado de alertas y agregar anotaciones directamente en la interfaz de usuario.
Detección y análisis
Vea lo que se detectó y obtenga detalles del modelo de amenaza y del motivo de su activación. Detecte análisis adicionales necesarios para investigar descubra sugerencias sobre cómo plantear las preguntas correctas.
Notificación de incidentes
Averigüe a quién necesita notificar en función de este tipo de alerta o incidente. Esto puede abarcar desde el jefe ejecutivo de información hasta equipos de respuesta a incidentes y organismos reguladores.
Contención, erradicación y recuperación
Obtenga una lista de control de prácticas recomendadas con medidas concretas para contener la amenaza potencial, reducir el riesgo pendiente y recuperarse de cualquier daño.
Mejorar la detección futura
Aplique medidas concretas para ayudar a mejorar futuras detecciones y evitar que esto vuelva a suceder.
Siguientes pasos
Profundizar más en eventos, usuarios, dispositivos y datos. Administrar el estado de alertas y agregar anotaciones directamente en la interfaz de usuario.

Respuesta automatizada

Contenga amenazas al instante mediante la activación automática de secuencias de comandos personalizadas para apagar una máquina, eliminar una conexión, bloquear una cuenta, etcétera. El poder está en sus manos.

 

Más reseñas de cinco estrellas que todas las demás soluciones combinadas

Varonis es la plataforma de análisis de archivos y de análisis de comportamiento de usuarios y entidades más reseñada por Gartner, con más reseñas de cinco estrellas que cualquier otro proveedor.
LEA RESEÑAS DE CLIENTES VERIFICADAS
 

Encuentre vulnerabilidades de Active Directory antes que los atacantes

Nuestra consola de riesgos de Active Directory destaca docenas de configuraciones y errores de configuración preexistentes, que hackers pueden aprovechar para elevar privilegios, realizar movimiento lateral y poner en peligro todo el dominio.

Intégrese con sus aplicaciones favoritas.

VER TODAS LAS INTEGRACIONES
 

Los analistas de seguridad están de acuerdo: la manera más certera de evaluar a Varonis es mediante una breve demostración

  • «Demostrar todos los productos»
  • «Pruébelo en un entorno de prueba…, quedará impresionado con lo que puede hacer»
  • Durante el periodo de prueba del concepto, pudimos obtener una evaluación equitativa de la manera en que el producto se ajusta a nuestro entorno

7.000 empresas como estas están contentas de haber optado por la demostración. También usted lo estará.

Recorra junto a un ingeniero la plataforma de seguridad de datos líder en el mundo.

Próximos pasos: nos pondremos en contacto para programar una demostración personalizada en el horario que le resulte más conveniente.