Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

DatAdvantage

Protégez vos données où qu’elles se trouvent.

  • Visualisez votre surface exposée aux attaques
  • Auditez et effectuez des recherches dans des milliards d’événements
  • Modélisez et validez les modifications pour réduire les risques

Commencez au cœur de l’infrastructure et protégez ce qui est important.

La plupart des produits adoptent une approche limitée et superficielle qui vous donne à tort un sentiment de sécurité. Ce n’est pas le cas de Varonis. Nous assurons une défense en profondeur des plus importants systèmes de nos clients.

Voir toutes les intégrations

Microsoft Office
Teams
Sharepoint
Exchange
Windows
Active Directory
Linux
Nutanix
Dell EMC
NetApp

Vous ne pouvez pas réduire les risques que vous ne voyez pas.

Imaginez demander « quel est le volume des données sensibles qui sont accessibles à tous dans l’entreprise » et recevoir une réponse exacte instantanée.

04_Risk you cant see 2x

Corrigez automatiquement l’exposition inutile des données.

Nous utilisons l’apprentissage machine pour savoir automatiquement lorsque des utilisateurs bénéficient d’un accès dont ils n’ont pas besoin et pour retirer cet accès en toute discrétion. Réduisez votre rayon d’exposition de manière automatisée et sans perturber l’activité.

Sachez qui peut accéder à vos données les plus précieuses.

DatAdvantage cartographie et analyse en permanence les autorisations afin que vous connaissiez le rayon d’exposition de chaque utilisateur. Cliquez sur une ressource pour voir instantanément qui peut y accéder (et comment). Cliquez sur un utilisateur ou un groupe pour voir toutes les ressources qu’il peut consulter, modifier ou supprimer, et ce dans toute l’entreprise.

Capturez et recherchez chaque action importante à l’échelle du pétaoctet.

Varonis crée un enregistrement normalisé de chaque action importante sur vos données (sur site et dans le cloud) sans agents sur les terminaux. Les administrateurs et les analystes ont facilement accès à l’historique complet des fichiers, des dossiers, des sites, des autorisations, des boîtes aux lettres, etc.

Photo_Testimonial_DA
« Je connais aujourd’hui la taille et l’emplacement des données, je sais si elles sont sensibles ou non, qui a l’autorisation de les modifier et qui y a accès. Je n’aurais jamais pu trouver ces informations sans Varonis. »
Ingénieur informatique senior d'une Plateforme d’e-commerce internationale Consulter l’étude de cas

Fonctionnalités clés


Rapports d’audit prédéfinis

Créez des rapports sur des indicateurs de risques clés, les droits en vigueur, les changements d’utilisateurs et de groupes, les tendances d’utilisation des données, etc. Exécutez des rapports à la demande ou envoyez-les par e-mail à la date souhaitée. 

Gestion des changements et retour en arrière

Notre moteur de validation multi-thread permet de simuler dans un bac à sable les modifications apportées au contrôle d’accès et de les exécuter lorsque vous le souhaitez. Planifiez des actions pour une plage de contrôle des modifications et effectuez un retour en arrière si nécessaire. 

Découverte des comptes à privilèges

DatAdvantage détecte automatiquement les cadres, les comptes de service et les administrateurs en fonction du comportement des utilisateurs, de l’appartenance aux groupes et d’autres métadonnées. 

Suppression des données obsolètes

Les données obsolètes sont isolées en fonction des activités d’accès réelles des utilisateurs humains. Utilisez le moteur de règles souple de Data Transport Engine pour archiver automatiquement les données inutilisées en fonction de vos politiques de conservation. 


Évaluation des risques

Recherchez et corrigez des éléments tels que les données sensibles surexposées, les autorisations mal configurées et les vulnérabilités Active Directory. 


Détection avancée des menaces

Grâce aux éléments recueillis par DatAdvantage, DatAlert vous prévient en cas de menace dans la chaîne du cybercrime, comme un accès aux données suspect, une activité de ransomware ou une exfiltration de données. 


Surveillance des comptes privilégiés

Suivez la création et la modification des comptes administrateur et le non-respect du cloisonnement des tâches par les administrateurs.


Modèle de déploiement flexible

Installez Varonis sur site ou dans votre propre cloud en utilisant une infrastructure de calcul standard (Windows, SQL, Solr). Notre architecture utilise des collecteurs répartis qui vous permettent d’évoluer pour suivre la croissance de votre infrastructure informatique.