DatAlert

Détection et réponse aux menaces

Simplifiez les enquêtes sur la sécurité : détectez les activités suspectes sur vos données, ayez un aperçu du comportement des comptes à privilèges et enquêtez sur les incidents de sécurité, directement à partir de votre tableau de bord.

Demander une démo
 

Le meilleur moteur de corrélation

Répondez avec assurance à la question « Mes données sont-elles en sécurité ? » grâce à des services continus de surveillance et d'envoi d'alertes relatifs à vos données et systèmes centraux. Varonis est la seule solution à combiner classification des données, gouvernance des accès et UEBA pour apporter à nos modèles de menace un contexte plus riche et des alertes plus précises.

Détectez les activités inhabituelles sur la messagerie et les fichiers de vos entrepôts de données dans le cloud ou sur site, les comptes et ordinateurs au comportement suspect dans Active Directory, et obtenez d'autres indicateurs de vulnérabilité, afin de protéger vos données avant qu'il ne soit trop tard. Surveillez automatiquement le comportement des comptes à privilèges et exécutifs, ayez une connaissance approfondie des incidents de sécurité potentiels grâce aux renseignements sur les menaces et le contexte comportemental, et réduisez la durée des investigations grâce à des tableaux de bord sur les risques de sécurité et des plans stratégiques de réponse aux incidents.

Pouvez-vous voir ce qui se passe sur vos données ?

Obtenir une démo

Protégez vos données où qu'elles se trouvent.

DataAlert vous fournit des renseignements exploitables et une analyse de la sécurité de vos données. L'analyse des modèles comportementaux vous permet de voir lorsqu'un utilisateur agit de façon suspecte et vous permet de comparer ses activités avec celles de ses collègues, en fonction de leurs heures de travail et de leur comportement habituel.

Plans stratégiques de réponse aux incidents

Prenez les mesures nécessaires pour analyser et répondre aux cyberattaques avant qu'il ne soit trop tard : exploitez des plans stratégiques de réponse aux incidents recouvrant tous les domaines, depuis la notification de l'incident jusqu'à la remise en service, tout cela directement à partir d'une interface Web.

Investigation et analyse légale

Visualisez les menaces grâce à un tableau de bord intuitif, investiguez sur les incidents de sécurité – et procédez même au suivi des alertes et à leur affectation à certains membres de l'équipe chargés de les résoudre. Examinez votre historique pour identifier les problèmes de sécurité qui ont pu déjà se produire, et désactivez de façon préventive les faux positifs.

Des renseignements prêts à l'emploi sur les menaces

Surveillez et suivez les connexions malveillantes (ou suspectes) grâce à des renseignements prêts à l'emploi sur les menaces – qui vous permettent d'obtenir un enrichissement sur les IP et URL externes dans le contexte de comportements suspects et d'activités inhabituelles, pour obtenir une connaissance plus approfondie des incidents de sécurité potentiels.

Ne vous fiez pas aux signatures

Notre équipe dédiée d'experts en sécurité et de spécialistes des données met régulièrement au point de nouveaux modèles de menaces basés sur le comportement afin de surveiller les tendances, suivre les dernières APT et assurer la sécurité de vos données.

Soyez en conformité avec les réglementations

Prouvez aux auditeurs que vous ne vous contentez pas de surveiller les données réglementées, mais que vous les protégez de manière préventive. Suivez, surveillez et émettez automatiquement des alarmes sur les données réglementées afin de passer des audits pour PCI-DSS, GDPR, HIPAA, SOX, GLBA, FISMA, etc.

Bénéficiez d'une vision globale

Il n'est pas suffisant de savoir que quelque chose cloche. En ayant une vision globale et contextuelle, vous pourrez associer un comportement anormal avec les incidents et activités se déroulant sur l'ensemble de vos plateformes.

Obtenez une vision d'ensemble de ce qui se passe : visualisez les actions des utilisateurs, surveillez leur comportement et comparez-le automatiquement avec celui de leurs collègues.

Plus de 100 modèles de menace, et ce n'est pas fini

Élévations de privilèges non autorisées
Comportements de suppression de masse
Comportements anormaux de verrouillage
Tentatives pour endommager ou détruire des dossiers opérationnels
Outils d'exploitation
Modifications des adhésions
Modifications de fichiers et unités critiques
Modifications de GPO critiques
Activité d'accès suspecte
Modifications des droits
Attaques par force brute
Tentatives d'exfiltration de données
Comportement de ransomware
Activité inhabituelle sur les fichiers
Activité inhabituelle sur les boîtes aux lettres et la messagerie
Accès à des données sensibles
Tentatives d'accès non autorisés
Activité inhabituelle de chiffrement
Analyse cumulative des données inactives et sensibles
Accès inhabituel aux fichiers système
Accès non autorisés aux données
Activité inhabituelle de chiffrement
Erreurs de configuration
Intrusion dans le système

Envoyez des alertes vers vos applications favorites

Allez encore plus loin et envoyez des alertes vers votre boîte de réception, un SIEM, un syslog, et plus encore. Pour une meilleure détection des failles, intégrez dans votre SIEM favori des informations pertinentes sur le contexte et la sécurité des données fournies par DatAlert.

« Au cours de l'année passée, nous sommes passés d'une moyenne de cinq attaques mensuelles de ransomware à environ 10 à 15 par jour. Tout cela est dû au fait que quelqu'un clique sur quelque chose alors qu'il n'aurait pas dû.
Varonis DatAlert nous aide à identifier et bloquer ces attaques. »

Gary Hayslip, Directeur de la sécurité informatique, Ville de San Diego (USA)

« Une semaine après l'implémentation, nous avons été victimes d'un ransomware. Un de nos employés s'était connecté à distance et avait consulté un site Web qui avait commencé à télécharger Locky. Heureusement, DatAlert nous a immédiatement avertis lorsque la personne a commencé à chiffrer le fichier, ce qui nous a permis de désactiver son compte et de restaurer les fichiers. »

Lee Powe, Directeur informatique, Hugh Chatham Memorial Hospital

« Nous l'avons installé sur 19 serveurs de fichiers. [Nous l'utilisons pour] surveiller les activités anormales effectuées sur les fichiers, les informations PII et les activités anormales des utilisateurs.
C'est comme si l'équipe comptait un membre supplémentaire veillant en permanence sur nos données, sans jamais dormir. »

Jay Attiya, Directeur informatique, Tom's River Regional Schools

« Cryptolocker constitue une menace très dangereuse et nous n'avons pas hésité un seul instant à installer Varonis DatAlert pour prévenir les attaques. »

Anonymisé, DIRECTEUR TECHNIQUE, BANQUE RÉGIONALE

FAQFoire Aux Questions

Informations Générales

  • DatAlert est-il évolutif ? Quel volume puis-je surveiller ?

    DatAlert est extrêmement évolutif : il est conçu dès le départ pour être évolutif, réactif et adaptable. Il est conçu pour évoluer afin de gérer autant de serveurs que nécessaire : nous avons des clients qui surveillent plus de 20Po en même temps ; d'autres font tourner Varonis sur plus de 40 serveurs.

  • Affectera-t-il ou ralentira-t-il mes systèmes ?

    Non. Varonis exploite des collecteurs pour gérer tout le traitement des données effectué par DatAlert, ce qui fait qu'aucune charge supplémentaire ne pèse sur vos entrepôts de données.

  • Puis-je créer mes propres alertes ?

    La possibilité de créer vos propres alertes est l'un des points fort de DatAlert : vous pouvez aussi bien exploiter des modèles de menace prêts à l'emploi que personnaliser des alertes spécialement conçues pour vos données et votre environnement.

    La création de vos alertes se fait simplement dans l'interface utilisateur par pointer-cliquer : il ne faut que quelques minutes pour créer et déployer votre alerte personnalisée.

  • Comment faire pour créer mes propres alertes ?

    Pour créer une nouvelle alerte :

    • Sélectionnez le dossier ou les fichiers que vous voulez surveiller
    • Sélectionnez ceux qui vont déclencher ou ne pas déclencher l'alerte
    • Indiquez le type d'action sur les fichiers qui va déclencher une alerte
  • Puis-je automatiser les réponses à une menace ?

    DatAlert est livré avec un ensemble de réponses préconfigurées aux menaces, dont des intégrations avec les journaux d'événements, les SIEM et les alertes par e-mail. Dans le cadre de l'alerte, vous pouvez également automatiquement exécuter un fichier .exe ou un script PowerShell.

    Par exemple, lorsque DatAlert détecte une attaque de malware en cours, certains de nos clients utilisent un script PowerShell pour désactiver le compte d'un utilisateur et éteindre son ordinateur.

  • Comment la géolocalisation affecte-t-elle les alertes ?

    Le fait de connaître l'origine géographique d'un événement est devenu un élément de plus en plus important dans l'identification et l'analyse des menaces potentielles. Disposer des bonnes informations permet de réduire le temps de réponse à un incident, ce qui vous permet de détecter rapidement et de prévenir les attaques en temps réel.

    Varonis fait correspondre les adresses IP externes des plateformes prises en charge avec le pays et la subdivision régionale à partir desquels sont générés les alertes et les événements. Si la géolocalisation est déterminée, les informations géographiques sont ajoutées aux données de l'événement et de l'alerte. Ces informations peuvent être utilisées pour remonter jusqu'au pirate et empêcher les intrusions.

  • A quoi s’intègre-t-il ?

    DatAlert s'intègre à LogRhythm, Splunk, et QRadar, et prend en charge d'autres intégrations par le biais de syslog ou de SNMP.

    Vous pouvez également coder votre propre réponse intégrée aux menaces en utilisant toute API exposée. Vous n'êtes pas certain que votre intégration est prise en charge ? Contactez-nous et nous verrons avec vous comment répondre à vos questions.

  • Les modèles de menace sont-ils faciles à déployer ?

    Les modèles de menace peuvent être déployés et activés en quelques clics et en quelques minutes.

  • La période d'apprentissage est-elle différente pour les différents modèles de menace ?

    Absolument. Un grand nombre de nos modèles de menace fonctionnent en établissant des profils comportementaux. Chaque profil est constitué d'une collection de métadonnées collectées par Varonis sur tous les utilisateurs et leurs activités dans l'environnement informatique, et ce pendant une période de plusieurs jours appelées période d'apprentissage.

    À l'issue de cette période, une analyse comportementale de l'utilisateur (UBA) permet d'identifier un comportement atypique d'un utilisateur, qui pourrait indiquer une intention malveillante. Certains comportements justifient une réponse immédiate, alors que d'autres nécessitent un laps de temps plus important pour déterminer une base de référence de ce qui est normal et de ce qui ne l'est pas.

    Les divers modèles de menace examinent différents types d'activités : par exemple, la période d'apprentissage pour établir les horaires de travail d'un utilisateur peut ne durer que 10 jours ; la période d'apprentissage pour établir ce qui constitue le comportement normal d'un collègue dure 30 jours au minimum et celle pour établir une augmentation cumulative des accès à des données obsolètes exige 60 jours au minimum.

Vous souhaitez voir Varonis en action ?

Demandez une démonstration ou contactez le service commercial au +33-186-26-78-00