Fonctionnement de Varonis

Un regard approfondi sur le cadre de métadonnées Varonis : la technologie brevetée sur laquelle est fondée la plateforme de sécurité des données.

Connectez-vous aux systèmes importants sur lesquels vos données se trouvent.

database2-1

Ressources de données sur site

  • Logo_Windows_Dark Navy
  • Icon_UNIX_Dark Navy
  • Icon_NetApp_Dark Navy
  • Logo_Dell EMC_Dark Navy
cloud-2

Ressources de données sur le cloud

  • Icon_OneDrive
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Nasuni_Dark Navy-1
  • Icon_Nutanix_Dark Navy
play-1

Applications

  • Icon_M365_Dark Navy
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Teams_Dark Navy
  • Icon_Exchange_Dark Navy Copy
activedirectory

Services d'annuaire

  • Icon_Windows AD_Dark Navy
  • Logo_Azure AD_Dark Navy
  • LDAP-1
  • centrify-seeklogo.com
database

Périphériques réseau

  • Shape
  • PaloAltoNetworks_2020_Logo
  • Combined Shape-1
  • Cisco_logo-1

Collectez, enrichissez et normalisez les métadonnées sans agent sur les terminaux.

restricted_access-1

Analysez, classifiez et indexez le contenu et les propriétés des fichiers.

file-1

Collectez les structures de fichiers et de dossiers ainsi que les autorisations depuis les dépôts de données.

database-2

Collectez les utilisateurs locaux, les groupes et les relations depuis les dépôts de données.

user_group2-2

Collectez les utilisateurs de domaines, les groupes et les relations depuis Directory Services.

dot_grid_4-1

Regroupez, normalisez et enrichissez les événements d’accès en temps réel.

Combinez, établissez des correspondances et analysez des métadonnées à travers trois dimensions clés.


Sensibilité

Le moteur de classification de Varonis analyse uniquement les dossiers dont notre audit sait qu’ils ont été changés ou créés depuis la dernière analyse. La véritable analyse incrémentale permet de travailler à l’échelle du pétaoctet.

Nous obtenons des résultats d’une grande précision en ne nous limitant pas aux expressions régulières, en exploitant la correspondance de proximité, les mots-clés négatifs, l’OCR et la vérification algorithmique.

Contrairement à la majorité des technologies de classification, Varonis utilise des facteurs hors contenu (tels que des autorisations) afin d’améliorer la précision.


Droits

Les implémentations de contrôle d’accès entre Windows, Box, SharePoint, Exchange ou encore UNIX sont uniques, chacune ayant ses caractéristiques propres et ses pièges. Le calcul des autorisations réelles sur un objet ou un utilisateur peut être incroyablement complexe et varie fortement selon les systèmes.

Varonis pré-calcule et normalise les milliards de relations fonctionnelles entre les utilisateurs, les groupes et les données à l’aide de structures de données et d’algorithmes brevetés, et détermine précisément les autorisations existantes.

Une carte d’autorisations bidirectionnelle en résulte, qui modélise l’accès de chaque personne à chaque objet, et réciproquement, c’est-à-dire à quels objets chaque utilisateur ou groupe à accès.


Activité

À l’instar des autorisations, le format et la structure des événements d’accès varient largement en fonction des technologies utilisées. Déterminer ce à quoi un(e) employé(e) a eu accès un jour donné peut devenir un projet de science des données au lieu d’une simple requête.

Varonis regroupe, normalise et enrichit les événements d’accès aux données, les changements de contrôle d’accès/configuration, les événements d’authentification et les événements réseau provenant d’une grande variété de systèmes de dizaines de fournisseurs différents.

Nous produisons une piste d’audit unifiée et lisible par des humains, qui devient votre système d’enregistrement pour toutes les questions relatives à la sécurité des données. Ces événements enrichis alimentent notre moteur d’alertes en temps réel, permettant des rapports signal/bruit élevés.


Comportement de référence et informations sur la surface exposée à un risque sans intervention humaine.


Analyse de cluster bidirectionnelle

Varonis cartographie les habilitations de chaque utilisateur et analyse leur activité afin de déterminer s’ils ont réellement besoin d’un accès. Notre analyse va encore plus loin grâce à la création de clusters d’utilisateurs ayant des autorisations similaires et cherche des écarts significatifs dans leur utilisation des données.

Cette analyse produit des recommandations de retrait d’autorisations très précises, qui peuvent être mises en œuvre sans intervention humaine, ou bien automatiquement envoyées à un utilisateur professionnel dans le cadre d’une vérification de l’habilitation.


Analyse de sécurité et modélisation des menaces

Varonis met automatiquement en place une base de référence, ou un « profil normal », au fil des heures, des jours et des semaines, pour chaque utilisateur et chaque appareil, afin que tout comportement anormal puisse être immédiatement décelé.

Des informations de sécurité sont alors produites, répondant aux questions :

  • Quels types de comptes sont présents et à qui appartiennent-ils ?

  • Qui utilise quels appareils et quelles données ?
  • Quand sont-ils actifs, et depuis où ?
Notre produit contient des centaines de modèles de menaces par apprentissage automatique basés sur des techniques d’attaques du monde réel qui couvrent la chaîne du cybercrime. Ces modèles s’améliorent au fur et à mesure qu’ils se familiarisent avec votre environnement.

Nous ne pouvons en dire plus sur ces modèles. Les avocats nous regardent.

product-hiw-profile-1@2x

285 utilisateurs ont un accès superflu au SharePoint de l’équipe juridique.

Illustration_HowitWorks_StaleServiceAccount

ELS-backup est un compte de service obsolète avec un accès administrateur au domaine.

product-hiw-profile-3@2x

afp-laptop est l’appareil personnel d’Amanda Perez.

Simulez, validez et automatisez les changements dans l’environnement.


Simulations Sandbox

Grâce à la modélisation de votre environnement complet par Varonis, vous pouvez facilement simuler des scénarios possibles pour déterminer l’impact précis d’un changement d’autorisations.

Varonis se sert d’événements historiques pour voir quels utilisateurs, comptes de services et applications seront impactés.

Nous exécutons toutes les vérifications de dépendance nécessaires pour nous assurer que rien ne se rompra de manière inattendue lorsque vous effectuerez le changement.


Validation et retour en arrière

Vous pouvez valider de nombreuses modifications de votre environnement sur la plateforme Varonis :
  • Créer et gérer les utilisateurs/groupes
  • Modifier les autorisations d’un dossier ou d’une boîte aux lettres
  • Modifier les adhésions de groupe Active Directory
Pour valider une modification, l’utilisateur qui en est à l’origine doit s’authentifier à l’aide des identifiants qui lui ont permis l’accès. Varonis ne fonctionne PAS en « God mode ».

Notre moteur de validation distribué est multi-thread, vous pouvez donc apporter des modifications à grande échelle sans devoir attendre plus d’une semaine. Les validations peuvent s’effectuer au cas par cas ou être planifiées pendant une plage de contrôle des modifications et peuvent être annulées automatiquement.

Automatiser

Varonis mène des actions préventives et de détection automatiques pour s’assurer de la sécurité de vos données.

Par exemple, les autorisations d’auto-correction, lorsqu’elles sont activées, supprimeront tous les groupes d’accès globaux qui exposent les données à l’ensemble des employés. Ces groupes sont remplacés par un groupe d’accès spécial afin de limiter votre rayon d’exposition. Cela permet d’achever des projets de remédiation à l’échelle du pétaoctet en quelques semaines, et non en plusieurs années.

Du côté de la détection, vous pouvez déclencher des réponses automatisées personnalisées aux modèles de menaces pour bloquer une attaque en cours.


globe

Données d’auto-correction accessibles à tous.

classified

Réparez automatiquement les contrôles d’accès brisés.

dot_grid_1

Placez automatiquement en quarantaine les fichiers sensibles aux menaces.

Architecture

Illustration_ArchitectureDiagram
Group 3@2x-1
products-hiw-arch-mobile-2

Questions fréquemment posées


Quels sont les pré-requis de l’installation?

Serveur DSP : Windows Server 2012+ (peut être virtuel) avec Serveur SQL 2016+ Standard ou Enterprise, y compris Reporting Services (SSRS).

Serveur SOLR : Windows Server 2012+ (peut être virtuel).

Nous recommandons des machines ayant entre 8 et 16 cœurs 2,3 GHz ou plus, 16 à 24 Go de RAM et 250 Go de stockage dédié. Amazon Corretto JDK 8 et .NET Framework 3.5 SP1 et 4.7.2 doivent également être installés sur les deux machines.

Créez un compte Varonis et ajoutez-le au groupe de sécurité Utilisateurs du domaine. Ajoutez ce compte de service au groupe des administrateurs locaux sur chacun des serveurs Varonis mentionnés ci-dessus.


La plateforme Varonis de sécurité des données est-elle une solution hébergée?

Non. La plateforme Varonis de sécurité des données est un produit auto-hébergé. Toutefois, vous pouvez déployer Varonis dans n’importe quel cloud compatible avec les serveurs Windows (p. ex. Azure, AWS, Google, etc.)

Varonis DatAdvantage Cloud est un SaaS.


Varonis nécessite-t-il un administrateur de domaine?

Non. Si leur installation nécessite des identifiants administrateur, nos services n’exigent pas d’être exécutés en tant qu’administrateur de domaine. En fait, nous préférons même que ce ne soit pas le cas. Pour surveiller des serveurs Windows, par exemple, nous avons besoin d’un utilisateur de domaine disposant des droits d’opérateur de sauvegarde et d’utilisateur avancé. Sous UNIX, nos services fonctionnent avec les droits d’un utilisateur normal.

Intégrations

Varonis s’attache à protéger les données des entreprises là où elles se trouvent : dans les applications et les dépôts de données les plus importants, dans le cloud et sur site.

Applications tierces

Connectez Varonis à vos outils de sécurité et de confidentialité via des applications prêtes à l’emploi et des intégrations basées sur API.