Varonis étend les capacités DSPM avec un support Azure et AWS étendu.

Varonis étend sa couverture DSPM avec de nouvelles bases de données AWS et la prise en charge d’Azure Blob Storage.
Nathan Coppinger
5 minute de lecture
Dernière mise à jour 28 mai 2024

Les fournisseurs de services cloud (CSP) hébergent un large éventail de données critiques telles que des documents médicaux, des informations de défense militaire et des ensembles de données non structurées pour l’entraînement de grands modèles de langage (LLM). Des dépôts de données dans le cloud mal configurés ou associés à des droits excessifs ont entraîné de nombreuses fuites de données. Des informations sensibles se sont ainsi retrouvées exposées sur Internet et les attaquants ont pu les exploiter.

La plateforme cloud native de Varonis offre aux clients une sécurité globale des données : applications SaaS, e-mails, stockage de fichiers hybrides, bases de données, etc. Les dernières améliorations apportées à la couverture IaaS de Varonis aident les clients à identifier continuellement les données réglementées, à corriger les erreurs de configurations et les accès excessifs, et à stopper les attaques sur les données dans des services tels que Azure Blob, AWS S3, RDS et les bases de données non gérées dans EC2.

Avec Varonis, vous pouvez :

  • obtenir une vue d’ensemble centralisée de vos données et de votre posture de sécurité dans le cloud ;
  • identifier et classer les données sensibles stockées dans les bases de données Azure Blob et AWS ;
  • identifier et corriger les expositions dues à des accès excessifs, des erreurs de configuration et des applications tierces ;
  • surveiller l’activité pour détecter et enquêter sur les menaces dans l’écosystème cloud ;

surveiller votre posture de sécurité dans le cloud.

Notre tableau de bord IaaS fournit une vue d’ensemble centralisée de votre posture de sécurité dans le cloud et de vos données dans les environnements AWS et Azure, y compris les instances Azure Blob, AWS IAM, S3, RDS et EC2. Identifiez facilement où vos données sensibles peuvent être menacées et s’il existe des lacunes dans votre posture de sécurité, le tout depuis un point de vue centralisé.

Surveillez votre posture de sécurité cloud à l’aide d’indicateurs de risque clés, notamment :

  • les ressources sensibles obsolètes et surexposées ;
  • le stockage non chiffré ; 
  • des utilisateurs dont les clés d’accès sont obsolètes ;
  • les rôles et utilisateurs privilégiés inactifs.

Tableau de bord IaaS-1Surveillez votre posture globale de sécurité dans le cloud avec le tableau de bord Varonis IaaS.

Explorez les widgets pour commencer à corriger les risques et à améliorer votre posture de sécurité des données dans l’ensemble de vos ressources cloud.  

Identifiez et classez automatiquement les données sensibles dans votre écosystème cloud.

Varonis cartographie automatiquement vos données dans le cloud, en identifiant et en classant les données sensibles stockées dans les bases de données AWS, qu’elles soient gérées (RDS) ou non gérées (EC2), AWS S3 et Azure Blob.

Des centaines de modèles intégrés vous aident à localiser les données réglementées et où elles sont à risque. Il s’agit notamment des données à caractère personnel, des données financières, de la propriété intellectuelle et d’autres types d’informations sensibles qui doivent être verrouillées et protégées. 

Vous pouvez personnaliser votre portée de classification afin d’optimiser la vitesse et la puissance de traitement, et ainsi, faire des économies. 

Classification IaaSIdentifiez et classez automatiquement les données sensibles stockées dans le cloud et affichez les résultats dans une arborescence de fichiers intuitive.

Confirmez facilement les résultats de classification grâce à l’analyse des fichiers, qui vous indique exactement où ils apparaissent dans la ressource.

Résultats de la classification

Examinez les résultats de la classification pour connaître les types exacts de données sensibles présentes dans votre environnement.

Trouvez et corrigez automatiquement les erreurs de configuration.

Varonis analyse en permanence votre infrastructure cloud et identifie les failles de sécurité et les erreurs de configuration qui pourraient mettre vos données en danger ou enfreindre les règles de conformité.  

Varonis affiche dans un tableau de bord centralisé les erreurs de configuration triées par gravité, afin que vous puissiez commencer à établir des priorités et à remédier aux problèmes.  

Nous mettrons en évidence les risques de sécurité tels que :

  • Conteneurs, blobs, compartiments et instances de base de données exposés publiquement
  • Les propriétaires de groupes Azure peuvent consentir aux applications au nom des membres du groupe.
  • Autorisations d’invitation des invités trop larges
  • Politiques de mot de passe manquantes
  • Les utilisateurs par défaut peuvent créer des groupes de sécurité.

Comparez facilement la posture de votre environnement aux règles et réglementations standard (CIS, ISO, NIST et HIPAA, par exemple) et identifiez les domaines dans lesquels vos configurations ne sont pas conformes.

Gestion de la posture IaaSAffichez les erreurs de configuration classées par gravité dans le tableau de bord de Varonis et identifiez les erreurs de configuration dans votre environnement cloud.

Chaque information de configuration indique un niveau de gravité pour vous aider à prioriser les efforts de remédiation. Un contexte supplémentaire explique pourquoi ces erreurs de configuration constituent un risque pour la sécurité et vous fournit des recommandations détaillées sur la manière de résoudre le problème.

Recommandations relatives aux erreurs de configuration

Développez chaque aperçu pour passer en revue les recommandations de Varonis sur la façon de résoudre le problème.

Corriger les droits excessifs dans les bases de données AWS

Varonis analyse et cartographie les autorisations des utilisateurs dans les bases de données AWS et S3 afin d’identifier où vos données sensibles sont menacées par des privilèges excessifs et exposées publiquement.

Nous simplifions les politiques d’accès complexes à IAM en normalisant les autorisations via un simple modèle CRUDS (création, lecture, mise à jour, suppression et partage).

Autorisations RDS

Cartographiez les autorisations et les rôles des utilisateurs dans vos instances de base de données AWS.

Nous vous montrons non seulement les autorisations des utilisateurs, mais également comment ils les ont obtenues. Varonis vous permet de visualiser les politiques et les rôles qui permettent à vos utilisateurs d’accéder à vos ressources cloud. Notre graphique de raisonnement d’accès permet de comprendre facilement comment ils peuvent accéder à vos données et les utiliser. Pas besoin d’être un expert des modèles d’autorisations d’AWS ! 

Graphique d’accès IaaSComprenez comment les utilisateurs accèdent aux ressources critiques dans le cloud.

Utilisez Varonis pour comprendre l’exposition et appliquer le principe du moindre privilège, afin de vous assurer que seules les personnes légitimes ont accès aux données nécessaires dans vos ressources AWS.

Surveillez l’activité et détectez les menaces.

Varonis surveille votre infrastructure cloud et vos données pour détecter toute activité anormale ou risquée susceptible de constituer une menace. Nous pouvons voir des activités telles que des suppressions anormales de ressources, la réactivation de comptes inactifs ou une augmentation de privilèges.

Alerte AzureVaronis détecte automatiquement les comportements risqués ou suspects, et fournit un contexte supplémentaire pour accélérer les enquêtes.

Varonis associe chaque alerte aux tactiques et techniques MITRE ATT&CK pertinentes afin d’aider les équipes de sécurité à mieux comprendre le contexte, l’impact et la phase de l’alerte, afin de mieux enquêter et répondre aux menaces.

Une piste d’audit granulaire sur tous les services cloud permet de comprendre facilement comment vos données sont utilisées et par qui. Vous pouvez ainsi facilement enquêter sur les menaces, y compris les mouvements latéraux, dans vos environnements IaaS et SaaS. Accélérez les enquêtes en filtrant la piste d’audit en fonction des utilisateurs privilégiés, de la sensibilité, du type d’activité, etc.

Piste d’audit IaaSVaronis fournit une piste d’audit complète sur tous les services cloud pour faciliter les enquêtes et identifier les mouvements latéraux.

Gestion des risques liés aux applications tierces

Avec Varonis, les équipes de sécurité peuvent facilement identifier toutes les applications tierces connectées à leur environnement Azure, y compris les applications non autorisées ajoutées par des utilisateurs sans l’approbation du service informatique. Elles ont également une vision claire des risques qui y sont associés. Varonis permet aux entreprises de mieux comprendre le rayon d’exposition de chaque application en cartographiant les autorisations accordées par les utilisateurs, en surveillant l’activité des applications et en supprimant les connexions d’applications non autorisées ou inutilisées, le tout à partir d’une console unique. 

Tableau de bord 3PALe tableau de bord des risques liés aux applications tierces fournit un aperçu des applications tierces dans votre environnement. 

À partir de ce tableau de bord, vous pouvez examiner de plus près chaque application et les risques qu’elle présente, savoir quels utilisateurs y sont connectés et quelles connexions à ces applications sont obsolètes.

Sécurité complète du cloud et des données

Au lieu de solutions cloisonnées qui offrent une visibilité partielle, Varonis propose une sécurisation complète des données dans vos environnements IaaS et SaaS. Cette console unifiée permet à votre équipe de surveiller et de gérer facilement la posture de sécurité des données et de minimiser les risques liés aux données.

Essayez Varonis gratuitement !

Vous souhaitez améliorer votre posture de sécurité dans le cloud et sécuriser vos données cloud les plus sensibles ? Demandez une démo dès aujourd’hui.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

qu’est-ce-que-la-classification-des-données-?-lignes-directrices-et-processus
Qu’est-ce que la classification des données ? Lignes directrices et processus
Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à...
gdpr-de-l’ue-:-droits-sur-les-données-et-obligations-en-matière-de-sécurité-[infographie]
GDPR de l’UE : Droits sur les données et obligations en matière de sécurité [INFOGRAPHIE]
Droit du consommateur, Obligations relatives aux données et Réponse en cas d’atteinte Le Règlement général sur la protection des données (GDPR) de l’UE est un gros morceau à assimiler. Cela...
la-migration-des-données,-c’est-comme-les-antibiotiques,-ce-n’est-pas-automatique…
La migration des données, c’est comme les antibiotiques, ce n’est pas automatique…
Notre nouvelle enquête sur les migrations de domaines et de données indique que 95% des entreprises déplacent des données au moins une fois par an, pour de multiples raisons, notamment...
en-quoi-consiste-la-gouvernance-des-données ?-cadre-et-bonnes-pratiques
En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.