Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Varonis devient ultra-rapide grâce à Solr

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille...
Michael Buckbee
2 minute de lecture
Dernière mise à jour 29 octobre 2021

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille dans une botte de foin ». Même l’aimant de Tony Stark ne vous sera d’aucune utilité. Toute personne ayant déjà utilisé un système de Gestion des événements et informations de sécurité (SIEM) ou tout autre système de surveillance pour déterminer comment des gigaoctets de données ont été volés sait combien la tâche peut être ardue.
Varonis utilise Solr pour optimiser et rationaliser le processus d’analyse des données dans le cadre d’un incident de cybersécurité.
Solr réduit la taille de la botte de foin afin que les équipes de sécurité puissent analyser les incidents plus rapidement.

 Comment Varonis utilise-t-il Solr ?

Le serveur Solr est le référentiel qui contient les données d’alerte et les journaux les plus récents de Varonis : il permet donc de réaliser des recherches ultra-rapides dans l’interface Web de Varonis. L’interface Web de Varonis présente les recherches dans une vue ordonnée et personnalisable que vous pouvez filtrer et affiner pour trouver la bonne aiguille dans la botte de foin.

Les nouveaux événements et alertes sont immédiatement disponibles dans l’interface Web Varonis et Solr indexe les données au moment où il les reçoit. L’interface Web Varonis établit des liens entre les données et leur apporte un contexte au travers d’alertes compréhensibles et exploitables qui combinent des événements en apparence non liés pour offrir une vision claire d’une cyberattaque coordonnée.

Le nouveau moteur de recherche Solr commence à fournir des données alors même que la recherche est en cours d’exécution. Le champ de recherche autorise la saisie semi-automatique afin que vous puissiez voir les paramètres de recherche possibles lorsque vous tapez du texte, comme dans Google. Vous pouvez enregistrer vos recherches, définir vos filtres ou recherches favoris et y revenir facilement plus tard.

Quels sont les avantages de Solr ?

Solr est une base de données en accès libre optimisée pour la recherche. Elle est utilisée par un grand nombre d’éditeurs de logiciels. Le fait que la nouvelle interface Web soit basée sur Solr permet d’obtenir des alertes plus rapides, de faciliter l’analyse détaillée et d’accélérer la génération des résultats de requête.

Parmi les fonctionnalités de Solr utilisées par Varonis, on trouve :

Solr

  • Capacités avancées de recherche plein texte : Solr utilise le moteur de recherche Lucene pour mettre en œuvre des capacités de recherche et d’indexation puissantes et optimisées
  • Optimisation pour les volumes de trafic élevés : Solr a démontré sa capacité à fonctionner dans le cadre d’opérations à très grande échelle partout dans le monde
  • Surveillance facilitée : Solr intègre, par le biais d’extensions JMX (Java Management Extensions), des outils d’auto-surveillance des performances et de la disponibilité
  • Évolutivité élevée et résilience aux pannes : Solr est capable de monter en puissance ou, au contraire, de réduire la voilure, en fonction des charges et des cas d’utilisation. Solr intègre des fonctions prêtes à l’emploi de rééquilibrage et de résilience aux pannes.
  • Indexation en quasi temps-réel : Solr est capable d’indexer et de rechercher simultanément

L’interface Web Varonis est un extraordinaire outil d’alerte avancée et d’enquête sur les incidents de cybersécurité. L’interface Web est rapide et facile à utiliser mais son véritable atout est la façon dont Varonis analyse les données et utilise des modèles de menace avancés pour dresser un portrait facilement compréhensible des cyberattaques.

Découvrez la nouvelle interface Web de Varonis dans le cadre d’une démonstration individuelle gratuite – voyez par vous-même comment lutter contre les cybermenaces peut être à la fois simple et rapide avec Varonis.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
varonis-étend-sa-couverture-pour-aider-à-sécuriser-les-données-critiques-de-snowflake
Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake
Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.