DatAlert

L’analyse du comportement utilisateur basée sur les données.

  • Détectez les accès inhabituels aux données
  • Stoppez les menaces internes et les ransomwares
  • Empêchez l’exfiltration de données

Comment ça marche

Collecter

Varonis collecte discrètement des milliards d'événements à partir des bonnes sources de données et sans logiciel sur les terminaux.

 

Enrichir

Puis, nous combinons et enrichissons ces informations avec des métadonnées critiques.

Apprendre

Nous recourons à l’IA pour apprendre les habitudes comportementales et établir des profils.

Alerter

Nos modèles de menaces signalent tout écart significatif.

Interceptez les menaces que les autres ne voient pas.

Quand vos données sont surveillées, les attaquants ont plus de mal à se cacher. Varonis combine des informations uniques et difficiles à obtenir pour détecter les menaces au moment où elles traversent votre réseau et ciblent vos données.

dataAlert-catch-desktop dataAlert-catch-mobile
datAlert-fewer-desktop datAlert-fewer-mobile

Moins d’alertes, plus de réponses.

Fini les problèmes de faux positifs et les ajustements interminables. Remplacez les alertes basées sur des seuils par de l’apprentissage automatique. Grâce à nos outils d’analyse comportementale, vous avez la garantie de recevoir uniquement des alertes pertinentes.

datAlert-fewer-mobile

Au-delà de la détection, la prévention.

Grâce à des réponses instantanées et automatisées, Varonis peut intervenir en urgence pour stopper net les attaques et limiter les dégâts.

datalert-prevent-dekstop datalert-prevent-mobile
5-stars-1
Gartner logo

La solution UEBA de Varonis est la mieux notée de toutes.

Fonctionnalités clés


Découverte automatique de compte

Utilisateurs habilités, comptes de service et dirigeants sont automatiquement identifiés en fonction de leur comportement.

Appareils associés

Les utilisateurs sont automatiquement associés à leurs appareils personnels, ce qui aide à détecter les expositions potentielles à une menace.

Mises à jour en continu

Nos spécialistes des données ajoutent en permanence de nouveaux modèles de menaces basés sur le comportement afin de détecter les tactiques, les techniques et les procédures en constante évolution utilisées par les APT.


Renseignements sur les menaces intégrés

Un enrichissement basé sur la réputation des URL isole les connexions présentant un risque des autres.

Benchmarking

Nous comparons chaque utilisateur avec ses pairs et vous alertons quand ses activités dévient par rapport aux activités normalement constatées pour ce rôle.

Intégration de la SIEM

Envoyez à votre SIEM des alertes fiables et centrées sur les données pour établir des corrélations via syslog, SNMP ou l’un de nos connecteurs prêts à l’emploi.

Équipe de réponse aux incidents et d’analyse sans frais additionnels.

Notre équipe internationale d’analystes en sécurité est là pour aider tous les clients et les utilisateurs d’une version d’essai à enquêter sur un incident gratuitement.

Forensics Team-2x3 2-1 Forensics Team-2x3 2-1