Varonis pour

Check Point

Combinez les événements VPN de Check Point avec les fichiers, les e-mails et les métadonnées d’Active Directory de Varonis pour détecter plus rapidement les menaces avec un rapport signal/bruit élevé.

Check Point Logo

Le problème

Les hackers espèrent échapper à la détection en se fondant dans votre réseau bruyant. Au fur et à mesure que le périmètre devient moins défini et que les adversaires emploient des moyens de plus en plus sophistiqués, vous devez absolument élargir votre fenêtre de détection et adopter une approche défensive en profondeur.


Si un hacker ou un employé malveillant accédait à des données sensibles, effectuait un déplacement latéral et chargeait des fichiers vers un compte personnel, le sauriez-vous ? Seriez-vous en mesure de tracer un incident depuis votre périmètre jusqu’aux données qui ont été touchées ou dérobées ? En matière de données, de nombreuses entreprises manquent de visibilité.

La solution

Le VPN de Check Point fournit à ses utilisateurs un accès distant à la fois transparent et sécurisé aux réseaux et ressources d’entreprise. En transférant les événements de ce VPN à Varonis Edge, vous améliorerez la détection des infiltrations et des exfiltrations.


Les événements Edge sont agrégés, normalisés et enrichis avec un contexte inestimable, tel que la géolocalisation, la réputation des URL et le type de compte. Les événements provenant de Check Point sont stockés dans une piste d’audit unifiée pour les enquêtes et les analyses, la chasse aux menaces et la création de rapports.

Détection en temps réel basée sur le comportement

Améliorez votre couverture de la chaîne d'attaque pour l’intrusion, le C2 et l’exfiltration de données. Transformez des milliards d’événements en une poignée d’alertes fiables grâce à des centaines de détections prêtes à l’emploi basées sur l’apprentissage automatique et développées par les chercheurs et les data scientists d’élite de Varonis.

Enquêtes rapides et concluantes

Bénéficiez d’un journal d’audit normalisé et interprétable par l’utilisateur qui facilite la mise en corrélation des événements de Check Point avec l’activité de Windows, d’Active Directory, d’Exchange et de Microsoft 365. Repérez aussi bien l’activité suspecte du réseau que l’accès aux données sensibles en quelques secondes grâce à des analyses de bout en bout.


Créez des requêtes enregistrées telles que « Échec des tentatives de connexion VPN depuis des sources suspectes aujourd’hui » ou « Requêtes Web depuis des comptes désactivés ».

Déploiement flexible

Envoyez les événements de Check Point à Varonis en utilisant syslog ou CEF Log Exporter. Si les données Check Point sont déjà collectées dans Splunk, vous pouvez les transférer directement à Varonis Edge.