DatAdvantage for Windows

Analyse et sécurité des données : passez à la vitesse supérieure

Contrôlez l’activité des fichiers et des utilisateurs, évitez les brèches de sécurité et faites de la gestion des permissions et des audits un jeu d’enfants.


Prenez le contrôle de vos données

Nous ne nous contentons pas de vous montrer où résident vos données sensibles ; nous vous indiquons à quels endroits elles sont surexposées, qui y accède et comment les sécuriser. DatAdvantage identifie également les données périmées auxquelles plus aucun humain n’accède : économisez de l’espace disque, réduisez les coûts et simplifiez votre environnement simultanément.

DatAdvantage a recours à l’apprentissage machine et à l’analyse de groupement bidirectionnelle pour identifier les utilisateurs qui ont accès à des fichiers dont ils n’ont pas besoin dans leur travail. Il vous tient lieu d’interface unique pour gérer les permissions et les groupes de sécurité.



Protégez vos données de l’intérieur

Varonis procède à une Analyse du comportement des utilisateurs (UBA) afin de sécuriser vos données depuis l’intérieur, en utilisant l’apprentissage machine pour modéliser et détecter les activités anormales, de manière à stopper les atteintes à la sécurité des données avant même qu’elles ne se produisent.

Nos modèles de menaces sophistiqués analysent les comportements sur plusieurs plateformes et vous alertent en cas d’activité suspecte et d’atteintes potentielles à la sécurité des données. Des infections par CryptoLocker aux comptes de services corrompus, en passant par les employés mécontents, nous détecterons toutes sortes de comportements utilisateur anormaux et vous les signalerons.



Contrôlez et analysez le moindre accès aux fichiers

Avec DatAdvantage, le contrôle est non intrusif et ne nécessite pas d’audit natif ; il est ainsi plus facile que jamais d’effectuer des enquêtes de sécurité, de prouver la conformité et de retrouver des fichiers perdus.

Détectez et corrigez automatiquement les changements non conformes aux stratégies de gestion des changements de votre organisation. Respectez la plupart des exigences prescrites par les réglementations SOX, HIPAA, PCI, GLB, FERC/NERC, et plus encore.



« DatAdvantage nous a permis d’éliminer les risques associés aux changements de permissions des données dans notre environnement informatique. En tant qu’entreprise, nous pouvons prouver à nos régulateurs que nos contrôles informatiques sont stricts et que nous assurons une protection efficace de nos données. »

-Colin Lennox, Responsable des services techniques, Baillie Gifford

Qui utilise DatAdvantage ?


DatAdvantage pour Windows garantit qu’à tout moment, les bonnes personnes ont accès aux bonnes données ; chaque accès est contrôlé et les abus sont signalés.

TÉLÉCHARGEZ LA FICHE TECHNIQUE

Questions fréquentes

De quel matériel/logiciel ai-je besoin ?

  • Windows Server 2008 ou une version plus récente (peut être virtuelle) avec un disque de 80 Go, 8 Go de RAM et un processeur de 2,3 GHz au minimum
  • SQL Server 2005 ou une version plus récente
  • Un utilisateur de domaine basique pour parcourir AD
  • Un utilisateur de domaine avec droits d’administration locaux sur le serveur installé (en général, le même compte que celui cité précédemment)

Avez-vous besoin d’ouvrir une session en tant qu’administrateur de domaine ?

Non. Nous avons besoin de droits d’administrateur pour l’installer, mais ensuite, nos services n’ont plus besoin d’ouvrir une session en tant qu’administrateurs de domaine.

En fait, nous préférons qu’ils ne le fassent pas. Pour surveiller des serveurs Windows, par exemple, nous avons besoin d’un utilisateur de domaine avec droits d’opérateur de sauvegarde et d’utilisateur avancé. Sur UNIX, être un utilisateur normal nous suffit.

Les performances de mes serveurs de production seront-elles affectées ?

Nous constatons généralement une augmentation de 1 % à 2 % de l’utilisation du processeur pour les périphériques NAS. Notre agent/filtre Windows consomme généralement 0 à 1 % du processeur, 6 à 10 Mo de RAM et nous n’écrivons jamais sur le disque du système que nous surveillons. Sur les environnements Windows, SharePoint et UNIX/Linux, l’agent Varonis est installé conjointement avec un service de surveillance qui garantit qu’il ne dépasse jamais les limites fixées en termes d’utilisation du processeur et de la mémoire.

Avez-vous besoin d’agents pour récupérer les événements d’audit ?

Cela dépend de la plateforme que nous surveillons :

  • Windows = agent
  • SharePoint = agent
  • UNIX/Linux = agent
  • Exchange = agent
  • Active Directory = pas d’agent
  • Office 365 = pas d’agent
  • NAS = pas d’agent sur la plupart des plateformes

Euh… Des agents ?

Nous aimerions tous que chaque plateforme possède de bonnes capacités d’audit intégrées, mais cela n’est pas le cas pour la plupart d’entre elles. Nous écrivons donc des filtres pour systèmes de fichiers (agents) depuis 2005, pour Windows, Solaris, Linux, AIX, SharePoint et Exchange. Les agents/filtres de Varonis ont été mis à l’épreuve par des milliers de clients. Notre filtre Windows, par exemple, consomme généralement 0 à 1 % du processeur, 6 à 10 Mo de RAM et nous n’écrivons jamais sur le disque du système que nous surveillons.

Aucun agent n’est nécessaire pour obtenir des permissions, des utilisateurs et groupes ou pour classer les données.

Qu’est-ce que l’évaluation des risques gratuite ?

  • Nous élaborons un rapport sur les risques personnalisé qui présente vos points forts et vos faiblesses en termes de sécurité.
  • Nous mettons le doigt sur les zones problématiques : des questions sur l’accès global ? Les données sensibles exposées ? Les données périmées ? Nous prenons les choses en main. Nous allons hiérarchiser les risques pour vous présenter des mesures concrètes visant à renforcer la sécurité de vos données.
  • Nous allons vous aider à régler les véritables problèmes de sécurité.
  • Tant que nous y sommes, nous allons même activer la détection automatique des menaces telles que les rançongiciels, escalades des privilèges, mauvaises configurations et comportements d’utilisateurs suspects.

Prenez le contrôle des données de votre entreprise

DEMANDEZ UNE DÉMONSTRATION

Évaluez gratuitement tous les produits Varonis.