Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Varonis pour Active Directory

Réduisez le rayon d’exposition d’Active Directory.

  • Mettez au jour et corrigez les erreurs de configuration risquées
  • Surveillez les événements Active Directory et Azure AD
  • Détectez et signalez les anomalies de comportement
Bloquez les chemins d’attaque cachés.

Varonis vous aide à repérer et corriger les erreurs de configuration AD communément exploitées par les hackers pour s’infiltrer, se déplacer latéralement dans l’infrastructure, s’y installer durablement et à terme dérober vos données.

Illustration_hidden pathshidden
Une surveillance Active Directory extraordinaire.

En corrélant les événements AD avec les accès aux données et l’activité réseau, Varonis peut repérer les anomalies de comportement, comme un compte de service qui accède à des données sensibles sur un appareil personnel.

Group 16
5-stars-1
Gartner logo

La solution de gestion des risques internes de Varonis est la mieux notée du marché.

Capturez chaque action importante à l’échelle du pétaoctet.

Varonis crée un enregistrement normalisé de chaque action importante au sein de vos systèmes stratégiques, sans installer d’agents sur les terminaux. Administrateurs et analystes ont facilement accès à l’historique complet des objets AD, des fichiers, des dossiers, des autorisations, des boîtes aux lettres, etc.

Illustration_petabyteGroup 25-1
Photo_Testimonial_ActiveDirectory
Varonis nous alerte sur les anomalies d’authentification, les modifications d’autorisations, les changements dans les groupes d’administrateurs : toutes les opérations suspectes qui ont lieu dans Active Directory.
Admin Securité, Fournisseur majeur de technologies de santé Consulter l’étude de cas
Équipe de réponse aux incidents et d’analyse sans frais supplémentaires.

Notre équipe internationale d’analystes en sécurité est là pour aider tous les clients et les utilisateurs d’une version d’essai à enquêter sur un incident gratuitement.

Forensics Team-2x3 2Group 39

Fonctionnalités clés


Connaissance en temps réel du risque AD

Les tableaux de bord fournissent une vue d’ensemble des vulnérabilités Active Directory et Azure AD. Vous pouvez ainsi analyser les carences, traiter en priorité les risques les plus importants et apporter la preuve des progrès réalisés au fil du temps.

Visualisation du domaine

Visualisez l’ensemble des utilisateurs, groupes et objets du domaine ou locaux sans difficulté, dans une interface simple d’utilisation. Vous pouvez ainsi répondre rapidement à des questions comme « Qui peut modifier des paramètres stratégiques, comme ajouter des utilisateurs à des groupes à privilèges ? »

Piste d’audit unifiée

Avec une piste d’audit interprétable par l’utilisateur, administrateurs et analystes de sécurité peuvent afficher en quelques clics toutes les activités et tous les événements du service Active Directory avec, à côté, les ouvertures de fichiers sensibles, les envois d’e-mail, les demandes d’accès Web et les connexions VPN.

Rapports d’audit prédéfinis

Créez des rapports sur les indicateurs de risque clés, les comptes secondaires, les changements d’utilisateurs et de groupes, les modifications de GPO, etc. Exécutez des rapports à la demande ou envoyez-les par e-mail à la date souhaitée.


Gestion des changements et retour en arrière

Notre moteur de validation multi-thread permet de simuler dans un bac à sable les modifications apportées au contrôle d’accès et de les exécuter lorsque vous le souhaitez. Planifiez des actions pour une plage de contrôle des modifications et effectuez un retour en arrière si nécessaire.

Découverte des comptes à privilèges

Varonis découvre automatiquement les cadres, les comptes de service et les administrateurs en fonction du comportement des utilisateurs, de l’appartenance aux groupes et d’autres métadonnées.

Surveillance des comptes privilégiés

Suivez la création et la modification des comptes administrateur et le non-respect du cloisonnement des tâches par les administrateurs.

Intégration de la SIEM

Envoyez à votre SIEM des alertes fiables et centrées sur les données pour établir des corrélations via syslog, SNMP ou l’un de nos connecteurs prêts à l’emploi.