Analyse du comportement des utilisateurs

Grâce à des modèles de menace avancés fondés sur une analyse poussée, le comportement des utilisateurs et l’apprentissage machine, vous assurez votre sécurité de l’intérieur.

DÉCOUVREZ L’UBA DE VARONIS À L’ACTION


Protégez vos données de l’intérieur

Visualisez les risques et les activités suspectes grâce au tableau de bord Web DatAlert et obtenez les informations dont vous avez besoin en un clin d’œil, pour mieux défendre vos données en cas d’attaque.

Varonis collecte davantage d’informations sur la manière dont les utilisateurs interagissent avec les systèmes de données et de fichiers que n’importe quelle autre technologie existante : activité, contenu, permissions, et bien plus encore. Et cela est possible sur AD, Windows, UNIX, SharePoint, Exchange et Office 365.

L’Analyse du comportement de l’utilisateur (UBA) ou Analyse du comportement de l’utilisateur et de l’entité (UEBA) étudie justement cette interaction et établit une référence considérée comme le comportement normal ; ainsi, vous savez lorsqu’il se passe quelque chose de suspect.

DatAlert Analytics analyse et détecte l’activité suspecte et prévient les violations de données, en utilisant une analyse poussée des métadonnées, l’apprentissage machine et une Analyse du comportement de l’utilisateur (UBA) évoluée.


Que pouvez-vous faire grâce à DatAlert Analytics ?

  • Trouver des choses qui ne devraient pas être là : outils d’exploitation, rançongiciels, intrusions cryptographiques, et plus encore.
  • Surveiller l’apparition d’activités suspectes, y compris l’accès inhabituel à des données sensibles, les comportements d’utilisateurs anormaux et les activités inhabituelles sur les fichiers.
  • Suivre les tentatives d’atteinte à l’infrastructure système.
  • Analyser les changements de stratégies, les modifications des adhésions et les modifications des comptes, pour vous protéger des éventuelles exploitations.
  • Tirer profit des avantages offerts par des experts de la sécurité professionnelle et des scientifiques spécialistes des données, qui élaborent en permanence de nouveaux modèles de menaces basés sur les derniers vecteurs d’attaques, les menaces avancées persistantes et les menaces internes.

« Nous avons subi une attaque du virus de cryptage. Grâce à Varonis, j’ai pu identifier l’utilisateur infecté qui cryptait les ressources partagées et lui bloquer l’accès en 5 minutes… [J’ai pu] restaurer les fichiers affectés par l’utilisateur. Varonis m’a sauvé la mise. »


Modèles de menace UBA de Varonis

Les modèles de menace UBA de Varonis utilisent des seuils, l’analyse statistique et l’apprentissage machine pour déclencher des alertes sur les événements inhabituels et détecter d’éventuels problèmes de sécurité.

Ces modèles vous permettent de détecter les menaces suivantes et de riposter :



  • Menaces internes
  • Menaces externes
  • Activité d’un programme malveillant (y compris CryptoLocker)
  • Comportement suspect
  • Atteintes potentielles à la sécurité des données
  • Ressources compromises




Anatomie d’une violation de sécurité

Varonis règle les problèmes de sécurité et automatise la détection des menaces au moyen de modèles de menace. Ces modèles établissent le profil de toute activité suspecte sur une chaîne de destruction et surveillent les attaques pendant tout le cycle de vie d’une violation de sécurité pour donner l’alerte.


Reconnaissance

Les personnes malveillantes scrutent le système à la recherche de points de vulnérabilités et d’entrée tout en recueillant activement des renseignements.

Intrusion

L’attaque entre dans sa phase active : des programmes malveillants et fichiers dangereux sont envoyés au système pour y pénétrer.

Exploitation

La sécurité du périmètre a été violée : les personnes malveillantes entrent dans le système et installent d’autres outils malveillants.

Escalade de privilèges

Les personnes malveillantes obtiennent une autorisation d’accès élevée aux ressources leur permettant de pénétrer encore davantage le système avec des privilèges supplémentaires.

Mouvement latéral

Les paramètres d’authentification sont compromis, les personnes malveillantes passent maintenant d’un système à l’autre.

Obfuscation (difficile à déceler)

Les personnes malveillantes dissimulent leur présence et masquent leur activité pour éviter d’être détectées.

Déni de service

L’infrastructure du réseau et des données est ciblée, les utilisateurs légitimes n’ont plus accès aux ressources.

Exfiltration

Les données sont sorties du système pour éventuellement être divulguées et exploitées.


Pourquoi l’analyse du comportement des utilisateurs de Varonis ?


Des informations utiles sur des modèles d’utilisateurs et de données, les risques pour la sécurité et les relations entre utilisateurs

Formation d’un contexte autour du contenu des données et de l’activité à partir des métadonnées collectées

Surveillance des activités suspectes et comportements inhabituels en lien avec les ressources critiques

Réduction du temps de détection et d’évaluation des problèmes réels avec des ressources compromises passées au crible

Intégration avec SIEM et d’autres systèmes d’UBA (y compris HP ArcSight, FireEye, et Splunk)

Bénéficiez des dernières avancées en matière de sécurité des données grâce à un laboratoire de recherche sur le comportement dédié, effectuant des mises à jour permanentes des modèles de menaces basées sur l’UBA et des analyses sophistiquées.

Prêt à découvrir ce qui se cache parmi vos données ?
DÉCOUVREZ L’UBA DE VARONIS À L’ACTION