Détection des Menaces & Réponse aux Incidents
A quelle vitesse pouvez-vous répondre à la question la plus importante : « Nos données sont-elles protégées ? »
Varonis réduit considérablement le délai entre la détection et la réponse aux cyberattaques – identifiant des menaces qui ne sont pas décelées par les produits classiques. En combinant visibilité et contexte issus de l'infrastructure cloud et sur site, les clients Varonis bénéficient de :
« Nous ne savons pas si des données ont été volées. »
Combien d’enquêtes minutieuses de plusieurs semaines ne vous mènent finalement à rien ?
De nombreux centres de sécurité (SOC) ne disposent d’aucune visibilité sur ce que font les utilisateurs avec les données, quels appareils ils utilisent et d’où ils se connectent.
Sans contexte, les alertes sont confuses et imprécises, et les analystes passent bien trop de temps à parcourir des journaux d’évènements pour essayer de savoir qui est l’utilisateur concerné, si son comportement est normal et si les données auxquelles il a accédé sont importantes.

A quelle vitesse et avec quelle précision Varonis peut-il répondre à la question : « Nos données sont-elles protégées ? »
Regardez la vidéo
Palliez les manques de votre lot d’outils de sécurité avec une analyse détaillée enrichie et concluante
Varonis réunit les ingrédients essentiels pour détecter, examiner et bloquer rapidement les menaces qui visent vos données et systèmes les plus importants. La plateforme procède par apprentissage automatique (machine learning) pour établir au fil des heures, des jours et des semaines des profils d’utilisation normale pour chaque utilisateur et appareil, afin que tout comportement anormal soit immédiatement décelé.
- Qui a accès aux fichiers sensibles et e-mails ?
- Qui utilise des données sur site et dans le cloud ?
- Certains accès aux données sont-ils suspects ou anormaux ?
- Qui utilise quel appareil ?
- Quels sont les comptes qui se connectent à chaque ordinateur ?
- Des modifications anormales ont-elles été apportées aux groupes de sécurité ou GPO ?
- Qui se connecte à votre VPN ? D’où ?
- Des demandes DNS suspectes sont-elles émises ?
- Des utilisateurs envoient-ils des données sensibles sur des sites Web non sécurisés ?

Assistez au scénario complet d'une attaque depuis le cœur de votre infrastructure, jusqu'au périmètre
Les modèles de menace prêts à l'emploi de Varonis, créés par des chercheurs d'envergure mondiale, combinent des données de télémétrie issues de plusieurs sources pour détecter des menaces que les autres produits ne remarquent pas. Pas besoin de rédiger des règles de corrélation complexes et des requêtes spécialisées pour donner du sens à des événements en apparence non liés.
Le meilleur moteur de corrélation
Découverte automatique de compte
Association aux appareils personnels
Horaires de travail
Résolution d'adresses IP
Analyse par rapport aux homologues
Renseignements sur les menaces
Résolvez les incidents de sécurité de manière rapide et définitive
Armés d’outils intuitifs d’analyse détaillée et de réponse aux incidents, vos analystes débutants passeront pour des experts aguerris.
Connaissances remises dans leur contexte
Cet utilisateur mentionné dans une alerte figure-t-il dans une liste de surveillance ? A-t-il déclenché d’autres alertes récemment ? Normalement, a-t-il accès à des données sensibles ?
Les analystes peuvent rapidement déterminer si une alerte représente une menace réelle ou constitue une anomalie importante–sans passer des heures à rassembler des journaux.
Signaux D'alerte
Utilisateur |
corp.local/ Daniel Mécontent | Daniel travaille depuis un lieu inhabituel |
Compte à privilèges. Daniel est un admin 1 Signal Supplémentaire |
Appareils |
1 appareil | Il se passe quelque chose de bizarre |
Première utilisation de PC-de-Daniel dans les 90 jours précédents cette alerte. 0 Signal Supplémentaire |
Les données |
24 Fichiers | En général, Daniel n'accède pas à ces données sensibles |
100% des données consultées pour la première fois par Daniel Mécontent dans les 90 derniers jours. 24 objets sensibles ont été affecté. 0 Signal Supplémentaire |
Temps |
10/04/16 19:24 10/04/16 20:56 |
Ces événements se produisent en dehors des heures de travail normales de Daniel |
100% des événements ont lieu en dehors des heures de travail de Daniel Mécontent 0 Signal Supplémentaire |

Recherche ultra-rapide
Vous voulez voir ce qu’a fait un utilisateur exposé à une menace ? Y compris depuis son ordinateur portable ?
Une seule recherche remonte toutes les activités d’un utilisateur ou d’un appareil. Pas besoin de lancer plusieurs requêtes spécialisées ou de générer des rapports complexes.
Plans stratégiques de réponse aux incidents
Chaque alerte s’appuie sur une liste de contrôles établie par des experts, couvrant toutes les phases, depuis la communication jusqu’au confinement et au rétablissement, et indique les procédures à appliquer pour supprimer les menaces et être mieux préparé aux attaques futures.
Détection et Analyse
Notification d'Incident
Confinement, Éradication et Rétablissement
Améliorer la détection future
Prochaines étapes
Détection et Analyse
Notification d'Incident
Confinement, Éradication et Rétablissement
Améliorer la détection future
Prochaines étapes

Réponse automatisée
Endiguez les menaces instantanément en déclenchant automatiquement des scripts personnalisés permettant d’éteindre une machine, de couper une connexion, de bloquer un compte, etc. Vous avez toutes les cartes en main.
La plateforme qui a récolté plus de fois « 5 étoiles », que toutes les autres solutions d'analyse de fichiers et d'UEBA. Un record !
Identifiez les vulnérabilités d'Active Directory avant les hackers

Intégrez Varonis aux applications que vous aimez (et aux autres)
Les analystes en sécurité sont unanimes : le meilleur moyen d'évaluer Varonis est d'assister à une courte démonstration
- « Bénéficiez d’une démonstration de tous les produits »
- « Essayez-le en environnement de test… vous serez impressionné par ce qu’il peut faire. »
- « Durant la période de validation de principe, nous avons pu évaluer efficacement comment le produit s’intègre à notre environnement »
6700 entreprises telles que celles-ci sont heureuses d'avoir assisté à la démonstration. Ce sera aussi votre cas.
Assistez à une démonstration personnalisée de la principale plateforme de sécurité des données au monde avec un ingénieur technique.
Et ensuite : nous vous contacterons pour planifier une démonstration personnalisée au moment qui vous convient.