Edge

Bloquez l’infiltration et l’exfiltration.

  • Mettez en corrélation l’accès aux données et la télémétrie du périmètre
  • Détectez les activités suspectes sur le VPN, le DNS et le Web
  • Bloquez les attaques par force brute, le C&C et l’exfiltration de données

Étendez votre fenêtre de détection.

Varonis commence par surveiller vos données avant de s’occuper du périmètre du réseau. En mettant en corrélation des événements au niveau de chaque couche, nos modèles de menaces vous donnent toutes les chances de lutter contre les APT et les menaces internes.

edge-animation-static@2x

Edge est votre premier système d’alerte.

Bénéficiez d’une information en temps réel sur les configurations à risque et recevez des indicateurs de compromission au plus tôt. Nos modèles de menace apprennent en continu les comportements spécifiques à votre entreprise.

Illustration_Canary in the coalmine@2x
Illustration_Event log@2x

Les journaux d’événements n’ont jamais été aussi clairs.

Nous ne nous contentons pas de copier les journaux d’événement bruts des appareils réseau. Nous vous offrons des événements clairs et compréhensibles par un humain accompagnés de précieuses informations sur le contexte telles que la réputation des URL, le type de compte et la sensibilité des données.

Déterminez si un incident affecte vos données.

Filtrer

Voir les événements suspects en périphérie

Isoler

Identifier l’utilisateur ou l’appareil le plus dangereux

Pivoter

Déterminer facilement les données auxquelles ils ont eu accès

Photo_Testimonial_Edge
Varonis Edge est notre champion. Il nous a permis de mettre au jour les ordinateurs émettant des requêtes DNS suspectes, d’établir des corrélations avec des utilisateurs spécifiques et d’identifier les adresses IP que nous devions bloquer. 
Un analyste en sécurité dans une importante société de services Consulter l’étude de cas

Fonctionnalités clés


Pas d’agent sur les terminaux

Edge surveille les périphériques réseau (VPN, proxy et DNS). Il n’est donc pas nécessaire de déployer des agents sur les terminaux. Nous ne facturons pas non plus en fonction du volume. Vous pouvez vous en donner à cœur joie.

Réponses automatisées

Déclenchez une action personnalisée pour chaque type d’alerte grâce à nos scripts de réponse flexibles basés sur PowerShell.

Mises à jour en continu

Nos spécialistes des données ajoutent en permanence de nouveaux modèles de menaces basés sur le comportement afin de détecter les tactiques, les techniques et les procédures en constante évolution utilisées par les APT.


Renseignements sur les menaces intégrés

Un enrichissement basé sur la réputation des URL isole les connexions présentant un risque des autres.

Normalisation des événements

Edge normalise les événements provenant de différents appareils et fournisseurs dans un format standard et normalisé simple à interroger.

Intégration de la SIEM

Envoyez à votre SIEM des alertes fiables et centrées sur les données pour établir des corrélations via syslog, SNMP ou l’un de nos connecteurs prêts à l’emploi.

Équipe de réponse aux incidents et d’analyse sans frais supplémentaires.

Notre équipe internationale d’analystes en sécurité est là pour aider tous les clients et les utilisateurs d’une version d’essai à enquêter sur un incident gratuitement.
Forensics Team-2x3@2x