Sécurité des données et détection des menaces dans Office 365

Verrouillez les fichiers et les e-mails sensibles, surveillez le comportement des utilisateurs et prévenez les fuites de données Office 365 et sur site, grâce à une plateforme unifiée de sécurité des données.

Demander une démo

Améliorez la sécurité de votre environnement informatique hybride

L’utilisation combinée d’Office 365 et de dépôts de données sur site donne lieu à des problèmes de sécurité des données et de gouvernance que des solutions de sécurité uniquement axées sur le cloud ne permettent pas de résoudre.

C’est pourquoi des milliers d’entreprises utilisent Varonis pour surveiller et protéger des pétaoctets de données des menaces internes et des piratages. Notre plateforme combine des renseignements de sécurité issus des dépôts de données sur site et dans le cloud pour vous apporter une vision complète des risques, des alertes exploitables et une remédiation automatisée.

Évaluez, priorisez, et atténuez vos risques de sécurité informatique les plus importants

Varonis identifie qui peut accéder aux données et qui accède à des données dans SharePoint Online, OneDrive et Exchange Online. Nous vous montrons à quel niveau les utilisateurs ont des accès excessifs et nous automatisons en toute sécurité les modifications apportées aux listes de contrôle d’accès et groupes pour réduire considérablement la surface d’attaque.

  • Alertes
  • Serveurs de Fichiers
  • Active Directory
  • Exchange
  • SharePoint
  • Exchange Online
  • SharePoint Online
  • OneDrive
  • RGPD
Visibilité complète des droits
Double-cliquez sur un dossier, un site ou une boîte de messagerie pour voir qui y a accès, ou cliquez sur un utilisateur ou un groupe pour voir tout ce à quoi il accède, dans tous vos dépôts de données. Varonis détermine les groupes imbriqués et héritages et identifie même les dossiers dans lesquels les droits ne fonctionnent pas correctement.
Tableaux de bord et rapports personnalisables
Des tableaux de bord intuitifs sur les risques indiquent les dossiers exposés, les données obsolètes et les comptes avec mot de passe qui n'expirent jamais. Des rapports intégrés vous aident à suivre les principaux indicateurs de sécurité et à vous préparer aux audits de conformité d'Office 365. Exécutez des rapports à la demande ou programmez-les pour qu'ils soient envoyés automatiquement.
Recommandations produites par machine learning
Notre algorithme d'apprentissage automatique signale quels utilisateurs ont un accès inutile. Il suffit alors d'effectuer les opérations conseillées pour réduire les risques de façon rapide et exacte et mettre en place un modèle de moindre privilège. Modélisez les modifications des droits dans un bac à sable et validez-les dans Office 365 en seulement quelques clics.

Trouvez et verrouillez les données sensibles qui ont été partagées avec l'extérieur

Combien de vos données sensibles contenues dans Office 365 sont accessibles à tous par le biais de liens anonymes ? Varonis classifie les données sensibles et réglementées de OneDrive et SharePoint Online à l’aide de son puissant Data Classification Engine, afin que vous puissiez voir lesquelles sont exposées à un risque.

Mais trouver les informations sensibles n’est que le début. Parce que Varonis sait qui peut accéder aux données et qui y accède réellement, vous pouvez verrouiller en toute sécurité les données exposées à un risque, retirer les droits excessifs et révoquer les liens.

Simulez et validez les modifications pour remédier aux risques en toute sécurité

Un puissant moteur de validation permet de simuler dans un bac à sable les modifications apportées aux contrôles d’accès et de les valider lorsqu’elles donnent satisfaction. Inutile de comprendre toutes les particularités des modèles de droits Office 365 et sur site : Varonis gère les accès aux données dans une seule et même interface récapitulative.

Allez plus loin dans la remédiation. En quelques clics seulement, Automation Engine permet de découvrir et de corriger en toute sécurité les groupes d’accès globaux et les droits incohérents de serveurs entiers. Par rapport aux techniques manuelles, vous accélérez ainsi considérablement vos projets de sécurisations.

Suppression des droits de partage en un clic
Suppression des droits de partage en un clic
Identification précise des utilisateurs impactés en cas de modification des droits
Identification précise des utilisateurs impactés en cas de modification des droits
Planification d'actions au cours d'une plage de contrôle des modifications
Planification d'actions au cours d'une plage de contrôle des modifications
Annulation des modifications, si nécessaire
Annulation des modifications, si nécessaire

Effectuez des recherches dans une piste d'audit unifiée des événements d'Office 365 et d'ailleurs

Grâce à une piste d'audit unifiée, les administrateurs ou analystes en sécurité peuvent très facilement savoir qui a ouvert, créé, supprimé ou modifié des fichiers importants, des sites, des objets Active Directory Azure, des e-mails, etc.

Analysez les incidents de sécurité Office 365 et résolvez les problèmes grâce à une interface permettant d'effectuer facilement des tris et des recherches. Voyez en un coup d'œil l'activité d'un utilisateur sur le cloud et les systèmes sur site. Votre historique de vérification est toujours à portée de main : il n'est pas nécessaire de gérer ou d'archiver des fichiers de log.

Empêchez les violations de données grâce à des modèles de menace basés sur les comportements

Des alertes sont émises en cas d’activité critique, en répondant aux questions qui, quoi, quant et où — états avant et après, sensibilité des données, adresse IP, etc. Des informations d’évaluation des risques apportent aux analystes du centre d’opérations de sécurité (SOC) des renseignements de contexte sur chaque alerte en les comparant aux informations de référence historiques, au comportement des utilisateurs de même profil, en précisant si l’utilisateur figure sur une liste de surveillance, les appareils utilisés, la géolocalisation, et bien plus encore

Avec plus de 100 modèles de menaces, DatAlert émet des alertes en cas d’activité suspecte dans la messagerie, de menace interne ou de comportement de ransomware connu. Automatisez une opération permettant de désactiver un compte compromis, tuer les sessions actives et avertir votre SIEM (Gestion des événements et informations de sécurité) pour qu’un travail d’analyse et de corrélation plus approfondi soit effectué.

Élévations de privilèges non autorisées
Comportements de suppression de masse
Comportements anormaux de verrouillage
Tentatives pour endommager ou détruire des dossiers opérationnels
Outils d'exploitation
Modifications des adhésions
Modifications de fichiers et unités critiques
Modifications de GPO critiques
Activité d'accès suspecte
Modifications des droits
Attaques par force brute
Tentatives d'exfiltration de données
Comportement de ransomware
Activité inhabituelle sur les fichiers
Activité inhabituelle sur les boîtes aux lettres et la messagerie
Accès à des données sensibles
Tentatives d'accès non autorisés
Activité inhabituelle de chiffrement

Whitepaper

7 meilleures pratiques de sécurité des données dans Office 365 et ailleurs

Vous voulez protéger vos données où qu'elles se trouvent ? Il est vital de mettre en place un programme stratégique de sécurité des données hybrides. Adoptez ces 7 meilleures pratiques de sécurité des données dans Office 365 et ailleurs.

Rapport de conformité Office 365
Rapport de conformité Office 365

Des rapports d'audit de sécurité prêts à l'emploi adaptés à des normes spécifiques, telles que GDPR, PCI-DSS, HIPAA, SOX, GLBA, FISMA/NIST, etc.

Contrôle des utilisateurs qui accèdent à des messageries Exchange Online qui ne leur appartiennent pas
Contrôle des utilisateurs qui accèdent à des messageries Exchange Online qui ne leur appartiennent pas

Trouvez les utilisateurs qui ont délégué de manière excessive les droits d'accès à leur messagerie et signalez les activités suspectes, telles que les administrateurs système qui lisent les e-mails de la direction et les marquent ensuite comme étant « non lus ».

Audit de l'accès aux données SharePoint Online et OneDrive
Audit de l'accès aux données SharePoint Online et OneDrive

Obtenez une piste d'audit détaillée des actions effectuées dans les documents, listes, sites, etc. Nous combinons et analysons les événements Office 365 et sur site ensemble pour établir un profil de risques complet.

Workflows de demande d'accès
Workflows de demande d'accès

Des workflows d'autorisation permettent aux utilisateurs de demander à accéder aux dossiers, groupes, listes de distribution et sites, dossiers et listes SharePoint par le biais d'un formulaire Web facile à utiliser.

Vérifications des habilitations
Vérifications des habilitations

Les vérifications sont fournies directement aux propriétaires de données pour qu'ils sachent qui accède actuellement à leurs données et qu'ils puissent y apporter des modifications sans intervention du service informatique.

FAQ

Foire Aux Questions

Comment se passe l'installation ?

De façon simple et transparente : DatAdvantage for Office 365 est une installation sans agent, configurée en quelques étapes.

Comment collectez-vous les données ?

Toutes les données sont collectées via les API Microsoft officielles et sécurisées.

Obtenez une évaluation personnalisée des risques auxquels vous êtes exposés avec Office 365

Nous vous montrerons comment identifier vos principales lacunes en termes de sécurité et vous proposerons un plan d'action personnalisé qui vous permettra de réduire les risques, détecter les menaces et améliorer considérablement votre sécurité dans Office 365.