Détection des Menaces & Réponse aux Incidents

A quelle vitesse pouvez-vous répondre à la question la plus importante : « Nos données sont-elles protégées ? »

 

Varonis réduit considérablement le délai entre la détection et la réponse aux cyberattaques – identifiant des menaces qui ne sont pas décelées par les produits classiques. En combinant visibilité et contexte issus de l'infrastructure cloud et sur site, les clients Varonis bénéficient de :

1
Délais de réponse 90% plus courts
2
Modèles de menace prêts à l'emploi pour toute la chaîne du cybercrime
3
La solution UEBA la plus notée dans Gartner Peer Insights

« Nous ne savons pas si des données ont été volées. »

Combien d’enquêtes minutieuses de plusieurs semaines ne vous mènent finalement à rien ?

De nombreux centres de sécurité (SOC) ne disposent d’aucune visibilité sur ce que font les utilisateurs avec les données, quels appareils ils utilisent et d’où ils se connectent.

Sans contexte, les alertes sont confuses et imprécises, et les analystes passent bien trop de temps à parcourir des journaux d’évènements pour essayer de savoir qui est l’utilisateur concerné, si son comportement est normal et si les données auxquelles il a accédé sont importantes.

A quelle vitesse et avec quelle précision Varonis peut-il répondre à la question : « Nos données sont-elles protégées ? »

Regardez la vidéo

Palliez les manques de votre lot d’outils de sécurité avec une analyse détaillée enrichie et concluante

Varonis réunit les ingrédients essentiels pour détecter, examiner et bloquer rapidement les menaces qui visent vos données et systèmes les plus importants. La plateforme procède par apprentissage automatique (machine learning) pour établir au fil des heures, des jours et des semaines des profils d’utilisation normale pour chaque utilisateur et appareil, afin que tout comportement anormal soit immédiatement décelé.

Données
  • Qui a accès aux fichiers sensibles et e-mails ?
  • Qui utilise des données sur site et dans le cloud ?
  • Certains accès aux données sont-ils suspects ou anormaux ?
Active Directory
  • Qui utilise quel appareil ?
  • Quels sont les comptes qui se connectent à chaque ordinateur ?
  • Des modifications anormales ont-elles été apportées aux groupes de sécurité ou GPO ?
Périmètre et DNS
  • Qui se connecte à votre VPN ? D’où ?
  • Des demandes DNS suspectes sont-elles émises ?
  • Des utilisateurs envoient-ils des données sensibles sur des sites Web non sécurisés ?

Assistez au scénario complet d'une attaque depuis le cœur de votre infrastructure, jusqu'au périmètre

Les modèles de menace prêts à l'emploi de Varonis, créés par des chercheurs d'envergure mondiale, combinent des données de télémétrie issues de plusieurs sources pour détecter des menaces que les autres produits ne remarquent pas. Pas besoin de rédiger des règles de corrélation complexes et des requêtes spécialisées pour donner du sens à des événements en apparence non liés.

Tous
Data
Active Directory
Edge
Attaque potentielle par collecte de ticket.
BackupService s'est connecté pour la première fois à PC-de-Jean.
Accès anormal d'un compte de service à des données concernées par le GDPR.
Premier accès à Internet de BackupService.
Exfiltration de données par DNS Tunneling.

Le meilleur moteur de corrélation

Découverte automatique de compte
Utilisateurs habilités, comptes de service et dirigeants sont automatiquement identifiés en fonction de leur comportement.
Association aux appareils personnels
Les utilisateurs sont automatiquement associés à leurs appareils personnels, ce qui aide à détecter les expositions potentielles à une menace.
Horaires de travail
Un profil d'horaire de travail normal est affecté à chaque utilisateur pour aider à identifier les activités suspectes effectuées en dehors des heures travaillées.
Résolution d'adresses IP
Varonis établit automatiquement la correspondance entre les adresses IP et les noms d'hôte et géolocalisations, pour apporter aux analystes des informations utiles sur le contexte et leur permettre de gagner du temps.
Analyse par rapport aux homologues
Chaque utilisateur est examiné par rapport à ses homologues et Varonis vous avertit s'il détecte un écart par rapport à l'activité normale associée à son rôle.
Renseignements sur les menaces
Un enrichissement basé sur la réputation des URL isole les connexions présentant un risque des autres.

Résolvez les incidents de sécurité de manière rapide et définitive

Armés d’outils intuitifs d’analyse détaillée et de réponse aux incidents, vos analystes débutants passeront pour des experts aguerris.

Connaissances remises dans leur contexte

Cet utilisateur mentionné dans une alerte figure-t-il dans une liste de surveillance ? A-t-il déclenché d’autres alertes récemment ? Normalement, a-t-il accès à des données sensibles ?

Les analystes peuvent rapidement déterminer si une alerte représente une menace réelle ou constitue une anomalie importante–sans passer des heures à rassembler des journaux.

Signaux D'alerte

Utilisateur
corp.local/ Daniel Mécontent

Compte à privilèges. Daniel est un admin
Le compte n'a pas été modifié.
Nouveau lieu enregistré.
Le compte a déclenché une alerte geohopping.

1 Signal Supplémentaire

Appareils
1 appareil

Première utilisation de PC-de-Daniel dans les 90 jours précédents cette alerte.

0 Signal Supplémentaire

Les données
24 Fichiers

100% des données consultées pour la première fois par Daniel Mécontent dans les 90 derniers jours.

24 objets sensibles ont été affecté.

0 Signal Supplémentaire

Temps
10/04/16 19:24
10/04/16 20:56

100% des événements ont lieu en dehors des heures de travail de Daniel Mécontent

0 Signal Supplémentaire

Recherche ultra-rapide

Vous voulez voir ce qu’a fait un utilisateur exposé à une menace ? Y compris depuis son ordinateur portable ?

Une seule recherche remonte toutes les activités d’un utilisateur ou d’un appareil. Pas besoin de lancer plusieurs requêtes spécialisées ou de générer des rapports complexes.

Plans stratégiques de réponse aux incidents

Chaque alerte s’appuie sur une liste de contrôles établie par des experts, couvrant toutes les phases, depuis la communication jusqu’au confinement et au rétablissement, et indique les procédures à appliquer pour supprimer les menaces et être mieux préparé aux attaques futures.

Détection et Analyse +
Détection et Analyse
Voyez ce qui a été détecté - obtenez des détails sur le modèle de menace et pourquoi il a été déclenché. Découvrez les analyses supplémentaires nécessaires à l'enquête et des conseils sur les bonnes questions à poser.
Notification d'Incident +
Notification d'Incident
Apprenez qui vous devez notifier en fonction de ce type d'alerte ou d'incident. Cela peut aller du DPO aux équipes de Réponse à Incident en passant par les organismes de réglementation.
Confinement, Éradication et Rétablissement +
Confinement, Éradication et Rétablissement
Obtenez une liste de contrôle des meilleures pratiques avec des mesures concrètes pour contenir la menace potentielle, réduire les risques en suspens et vous remettre de tout dommage.
Améliorer la détection future +
Améliorer la détection future
Suivez des mesures concrètes pour aider à améliorer la détection future et éviter que cela ne se reproduise.
Prochaines étapes +
Prochaines étapes
Plongez plus profondément dans les événements, les utilisateurs, les périphériques et les données. Gérez l'état des alertes et ajoutez des notes directement dans l'interface utilisateur.
Détection et Analyse
Voyez ce qui a été détecté - obtenez des détails sur le modèle de menace et pourquoi il a été déclenché. Découvrez les analyses supplémentaires nécessaires à l'enquête et des conseils sur les bonnes questions à poser.
Notification d'Incident
Apprenez qui vous devez notifier en fonction de ce type d'alerte ou d'incident. Cela peut aller du DPO aux équipes de Réponse à Incident en passant par les organismes de réglementation.
Confinement, Éradication et Rétablissement
Obtenez une liste de contrôle des meilleures pratiques avec des mesures concrètes pour contenir la menace potentielle, réduire les risques en suspens et vous remettre de tout dommage.
Améliorer la détection future
Suivez des mesures concrètes pour aider à améliorer la détection future et éviter que cela ne se reproduise.
Prochaines étapes
Plongez plus profondément dans les événements, les utilisateurs, les périphériques et les données. Gérez l'état des alertes et ajoutez des notes directement dans l'interface utilisateur.

Réponse automatisée

Endiguez les menaces instantanément en déclenchant automatiquement des scripts personnalisés permettant d’éteindre une machine, de couper une connexion, de bloquer un compte, etc. Vous avez toutes les cartes en main.

 

La plateforme qui a récolté plus de fois « 5 étoiles », que toutes les autres solutions d'analyse de fichiers et d'UEBA. Un record !

Varonis est la plateforme la plus évaluée de Gartner pour l'analyse de fichiers et l'analyse du comportement des utilisateurs et des entités (UEBA), récoltant plus de fois « 5 étoiles » que tous ses concurrents.
Lire des avis de clients vérifiés
 

Identifiez les vulnérabilités d'Active Directory avant les hackers

Notre tableau de bord des risques liés à Active Directory met en évidence des dizaines d'anciens paramètres et d'erreurs de configuration dont les hackers tirent avantage pour élever les privilèges, se déplacer latéralement et se propager à tout le domaine.

Intégrez Varonis aux applications que vous aimez (et aux autres)

VOIR TOUTES LES INTÉGRATIONS
 

Les analystes en sécurité sont unanimes : le meilleur moyen d'évaluer Varonis est d'assister à une courte démonstration

  • « Bénéficiez d’une démonstration de tous les produits »
  • « Essayez-le en environnement de test… vous serez impressionné par ce qu’il peut faire. »
  • « Durant la période de validation de principe, nous avons pu évaluer efficacement comment le produit s’intègre à notre environnement »

6700 entreprises telles que celles-ci sont heureuses d'avoir assisté à la démonstration. Ce sera aussi votre cas.

Assistez à une démonstration personnalisée de la principale plateforme de sécurité des données au monde avec un ingénieur technique.

Et ensuite : nous vous contacterons pour planifier une démonstration personnalisée au moment qui vous convient.