Protection des Données

Protégez vos données en premier, non en dernier.

En moyenne, 20 % des données d'une organisation sont accessibles à tous les employés. 70 % des violations de données sont découvertes au bout de plusieurs mois ou années.

Mais pas chez nos clients. Varonis vous aide à trouver les risques, à les limiter et à les empêcher de revenir.

BÉNÉFICIER D'UNE ÉVALUATION GRATUITE DES RISQUES LIÉES AUX DONNÉES
 

Mettez la protection des données sur pilote automatique

Il suffit d'un seul terminal infecté pour provoquer une violation de données qui fera les gros titres, si vos données sont surexposées et laissées sans surveillance. Tout directeur de la sécurité des informations veut prouver aux dirigeants qu'il réduit efficacement les risques. Avec Automation Engine, vous pouvez sans risque automatiser la réduction des risques en quelques jours, et non plus en plusieurs années comme avant.

 

« Ce n'est pas notre priorité du moment »

LES HUIT MOTS QUE REGRETTENT LE PLUS LES RESPONSABLES INFORMATIQUES

Pourquoi les données sont-elles vulnérables ? Trouver les risques les plus importants auxquels vos données sont exposées n’a jamais été aussi difficile. Classer les risques en fonction de leur priorité, corriger les problèmes en toute sécurité et maintenir les données protégées exige une visibilité et un contexte que la plupart des organisations ne possèdent tout simplement pas. L’an passé, nous avons évalué un échantillon de 6,2 milliards de fichiers, 459,2 millions de dossiers et 5,5 pétaoctets de données pour 130 entreprises de plus de 30 secteurs.

des entreprises avaient au moins 1.000 fichiers sensibles accessibles à tous les employés
des entreprises avaient plus de 100.000 dossiers ouverts à tous
des entreprises possédaient plus de 1.000 fichiers sensibles obsolètes
 

Évaluez, priorisez, et atténuez vos risques de sécurité informatique les plus importants

Nos tableaux de bord montrent où vous êtes menacé et suivent votre progression au fur et à mesure que vous verrouillez votre infrastructure. Identifiez rapidement les fichiers sensibles concernés par le GDPR et exposés sur votre NAS, les données obsolètes d'Office 365, ou les erreurs de configuration d'Active Directory dont raffolent les hackers.

  • Alertes
  • Serveurs de Fichiers
  • Active Directory
  • Exchange
  • SharePoint
  • Exchange Online
  • SharePoint Online
  • OneDrive
  • GDPR
 

Classifiez les données sensibles sur site et dans le cloud

Concentrez vos efforts de protection sur vos données les plus importantes. Varonis classifie rapidement et avec précision les informations sensibles et réglementées conservées dans les partages de fichiers, appareils NAS, SharePoint et Office 365. Appliquez des libellés à vos fichiers pour bénéficier de capacités de DRM, de chiffrement, et bien plus encore.

 

Effectuez des recherches dans une piste d'audit unifiée des événements

Sachez exactement ce qui se passe dans vos données et bloquez les attaques avant qu'elles ne se produisent.

Grâce à une piste d'audit unifiée, les administrateurs ou analystes en sécurité peuvent très facilement savoir qui a ouvert, créé, supprimé ou modifié des fichiers importants, des sites, des objets Active Directory Azure, des e-mails, etc.

 

Recommandations produites par machine learning

Notre algorithme d'apprentissage automatique signale quels utilisateurs ont un accès inutile. Il suffit alors d'effectuer les opérations conseillées pour réduire les risques de façon rapide et exacte et mettre en place un modèle de moindre privilège. Modélisez les modifications des droits dans un bac à sable et validez-les en seulement quelques clics.

 

Planifiez une évaluation personnalisée des risques liées aux données

Nos évaluations des risques vous donnent des résultats concrets et immédiatement exploitables.

C’est vrai : nos évaluations identifient vos vulnérabilités avec une précision telle que d’autres ont essayé de les vendre sans associer notre marque. Ceci parce qu’elles vous indiquent des étapes concrètes à suivre pour définir des priorités et corriger des risques importants en matière de sécurité et de conformité de vos données, comme :

  • L’accès global, les données obsolètes et les droits incohérents
  • Les données sensibles surexposées telles que PII, HIPAA et PCI
  • Les processus non conformes d’accès et d’autorisation
CONTACTEZ-NOUS
 

Résolvez les incidents de sécurité de manière rapide et définitive

Varonis réduit considérablement le délai entre la détection et la réponse aux cyberattaques – identifiant des menaces qui ne sont pas décelées par les produits classiques. En combinant visibilité et contexte issus de l’infrastructure cloud et sur site, les clients Varonis bénéficient de :

  • Délais de réponse 90 % plus courts
  • Modèles de menace prêts à l’emploi pour toute la chaîne du cybercrime
  • La solution UEBA la plus notée dans Gartner Peer Insights
En Apprendre plus

Signaux D'alerte

Utilisateur
corp.local/ Daniel Mécontent

Compte à privilèges. Daniel est un admin
Le compte n'a pas été modifié.
Nouveau lieu enregistré.
Le compte a déclenché une alerte geohopping.

1 Signal Supplémentaire

Appareils
1 appareil

Première utilisation de PC-de-Daniel dans les 90 jours précédents cette alerte.

0 Signal Supplémentaire

Les données
24 Fichiers

100% des données consultées pour la première fois par Daniel Mécontent dans les 90 derniers jours.

24 objets sensibles ont été affecté.

0 Signal Supplémentaire

Temps
10/04/16 19:24
10/04/16 20:56

100% des événements ont lieu en dehors des heures de travail de Daniel Mécontent

0 Signal Supplémentaire

 

Maintenez la sécurité de votre environnement de manière préventive

Réduire les risques est un défi ambitieux, les garder sous contrôle exige une capacité d'automatisation

Automatisez les workflows d'autorisations

Des workflows d’autorisation permettent aux utilisateurs de demander à accéder aux dossiers, groupes, listes de distribution et sites, dossiers et listes SharePoint par le biais d’un formulaire Web facile à utiliser. Chaque demande est envoyée à la personne adéquate en fonction des workflows que vous avez mis en place. Le traitement des demandes d’accès exige simplement de répondre à un e-mail. Une fois approuvé, l’accès est automatiquement accordé par Varonis sans aucune intervention de l’équipe informatique.

Automatisez la vérification des habilitations

Ayez la certitude que l’accès aux groupes, aux listes de distribution et aux données métier sensibles sera vérifié de manière cohérente par les bonnes personnes. Les certifications sont fournies directement aux propriétaires de données pour qu’ils sachent qui accède actuellement à leurs données et qu’ils puissent y apporter des modifications sans intervention du service informatique. Nos algorithmes d’apprentissage automatique signalent les utilisateurs qui ne devraient probablement plus accéder aux données, pour une vérification simple et rapide.

Automatisez les suppressions

Mettez en place facilement des stratégies de conservation basées sur des règles personnalisées pour déplacer, archiver ou supprimer des données en fonction du type de contenu, de l’âge, des activités d’accès et plus encore. Mettez en quarantaine les contenus sensibles et réglementés dès qu’ils font leur apparition à des emplacements non autorisés.

 

Les directeurs de la sécurité et les responsables informatiques sont d'accord : le meilleur moyen d'évaluer Varonis est d'assister à une courte démonstration

  • « Bénéficiez d’une démonstration de tous les produits »
  • « Essayez-le en environnement de test… vous serez impressionné par ce qu’il peut faire. »
  • « Durant la période de validation de principe, nous avons pu évaluer efficacement comment le produit s’intègre à notre environnement »

6800 entreprises telles que celles-ci sont heureuses d'avoir assisté à la démonstration. Ce sera aussi votre cas.

Assistez à une démonstration complète de la plateforme de sécurité des données leader au monde avec un ingénieur.

Et ensuite : nous vous contacterons pour planifier une démonstration personnalisée au moment qui vous convient.

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs obsédés par la sécurité des données.