Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Varonis pour AWS

Sécurité et conformité des données AWS

  • Évitez l’exposition des données.
  • Corrigez les erreurs de configuration.
  • Déployez la solution en quelques minutes, sans agents.
Gagner en visibilité sur vos environnements AWS.
Classifier automatiquement les données AWS sensibles.
Varonis analyse tous les fichiers stockés dans vos compartiments Amazon Web Service S3, signale le contenu sensible et vous montre exactement où les données sont à risque grâce à une arborescence de fichiers facile à lire. Nous mettons en parallèle les résultats obtenus par nos équipes avec plus de 400 politiques de classification. Afin de réduire les faux positifs, nos méthodes reposent sur la correspondance de proximité, les mots-clés négatifs et la vérification algorithmique.
Illustration_AWS_AutoClassify_FNLIllustration_AWS_AutoClassify_FNL_Mobile

Limitez l'exposition des données dans AWS.

Varonis simplifie les droits d’accès dans AWS. Pour ce faire, nous vous indiquons précisément l’identité des utilisateurs qui ont accès à vos données critiques. Repérez rapidement les droits excessifs, localisez les compartiments S3 et les instances EC2 exposés publiquement, et identifiez les paramètres à l’échelle de l’entreprise ou les erreurs de configuration susceptibles de compromettre vos données.
Illustration_AWS_Bidirectional_Permissions_FNL

Détecter et résoudre les activités AWS anormales.

Varonis surveille étroitement l’activité de vos ressources S3, EC2 et IAM afin de détecter les comportements suspects ou malveillants qui mettent en danger vos données critiques. Nous connectons les identités présentes sur l’ensemble de vos plateformes cloud afin que vous puissiez appréhender globalement l’activité d’un utilisateur dans l’écosystème.
Illustration_AWS_AbnormalAWSActivity_FNL
Nous protégeons vos données cloud et vos applications SaaS.
okta.xo
amazons3.xo
box.xo
github.xo
slack.xo-1
jira.xo
amazon-web-services.xo
salesforce.xo
google-drive.xo
zoom.xo
Photo_Testimonial_DAC
« La possibilité de détecter les identités à risque, d’attribuer les accès strictement nécessaires et de mettre au jour leur utilisation inappropriée depuis la même plateforme simplifie la gestion du processus de sécurité, mais fournit également une protection supplémentaire lorsque des incidents se produisent. »
RSSI chez Appsflyer Lire l’étude de cas

Principales fonctionnalités


Découverte des données sensibles

Détectez automatiquement les données sensibles ou réglementées dans les compartiments AWS S3.

Prévention des pertes de données (DLP)

Mettez en place une surveillance avancée des utilisateurs externes et invités, et le traçage des informations sensibles ou réglementées.

Autorisations AWS

Visualisez clairement les droits en vigueur dans AWS et obtenez des recommandations pour éliminer les privilèges excessifs, inadaptés ou inutilisés.

SSPM et conformité

Détectez les erreurs de configuration et violations de la conformité graves qui pourraient exposer vos données sensibles.

Piste d’audit d’analyse

Faites facilement le lien entre l’activité des utilisateurs dans AWS et S3 avec d’autres applications SaaS stratégiques, au sein d'une seule et même interface.


Surveillance des comptes privilégiés

Suivez la création et la modification des comptes administrateur et le non-respect du cloisonnement des tâches par les administrateurs.

Suppression des anciennes identités

Supprimez les comptes administrateur inutilisés, les utilisateurs à privilège inactifs et les collaborateurs externes qui n’interviennent plus dans l’entreprise.

Départs sécurisés

Assurez-vous que les anciens employés et fournisseurs n’ont plus accès à vos services cloud après leur départ.

Suivi des utilisateurs non gérés et hors SSO

Repérez facilement les comptes personnels non-fédérés qui se connectent aux services cloud de l’entreprise.

Déploiement API cloud natif

Définissez vos services cloud et fournisseurs d’identités existants ; vous n’avez aucune modification d’architecture ni aucun proxy à prévoir.