Il vantaggio di Varonis

Uno sguardo approfondito al framework dei metadati, la tecnologia brevettata su cui si basa la Varonis Data Security Platform.

Connettiti ai sistemi importanti che ospitano i dati.

database2-1

Risorse dati on-prem

  • Logo_Windows_Dark Navy
  • Icon_UNIX_Dark Navy
  • Icon_NetApp_Dark Navy
  • Logo_Dell EMC_Dark Navy
cloud-2

Risorse dati cloud

  • Icon_OneDrive
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Nasuni_Dark Navy-1
  • Icon_Nutanix_Dark Navy
play-1

Applicazioni

  • Icon_M365_Dark Navy
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Teams_Dark Navy
  • Icon_Exchange_Dark Navy Copy
activedirectory

Servizi per directory

  • Icon_Windows AD_Dark Navy
  • Logo_Azure AD_Dark Navy
  • LDAP-1
  • centrify-seeklogo.com
database

Dispositivi di rete

  • Shape
  • PaloAltoNetworks_2020_Logo
  • Combined Shape-1
  • Cisco_logo-1

Raccogli, arricchisci e normalizza i metadati senza agenti endpoint.

restricted_access-1

Esamina, classifica e indicizza il contenuto e le proprietà dei file.

file-1

Acquisisci le strutture di file e cartelle e le autorizzazioni dai data store.

database-2

Acquisisci utenti, gruppi e relazioni locali dai data store.

user_group2-2

Acquisisci utenti, gruppi e relazioni di dominio dai servizi di directory.

dot_grid_4-1

Aggrega, normalizza e arricchisci eventi di accesso in tempo reale.

Combina, metti in correlazione e analizza i metadati in tre dimensioni principali.


Sensibilità

Il motore di classificazione di Varonis analizza solo i file che il nostro auditing considera modificati o creati successivamente alla scansione precedente. La vera scansione incrementale consente una scala su petabyte.

Raggiungiamo una precisione millimetrica andando oltre le espressioni regolari, utilizzando corrispondenze di prossimità, parole chiave negative, OCR e verifica algoritmica.

A differenza della maggior parte delle tecnologie di classificazione, Varonis utilizza fattori non di contenuto (come le autorizzazioni) per migliorare ulteriormente la precisione.


Autorizzazioni

Le implementazioni dei controlli di accesso tra Windows, Box, SharePoint, Exchange, UNIX, ecc. sono uniche, ognuna con le proprie idiosincrasie e gotcha. Calcolare i diritti effettivi per un determinato oggetto o utente può essere molto difficile e varia notevolmente da un sistema all'altro.

Varonis precalcola e normalizza le innumerevoli relazioni funzionali tra utenti, gruppi e dati con strutture dati e algoritmi brevettati per determinare istantaneamente e accuratamente le autorizzazioni effettive.

Questo produce una mappa delle autorizzazioni bidirezionali che visualizza chi ha accesso a un oggetto e il contrario, ovvero a quali oggetti può accedere un utente o un gruppo.


Attività

Proprio come le autorizzazioni, il formato e la struttura degli eventi di accesso variano notevolmente tra le diverse tecnologie. Capire a cosa ha avuto accesso un dipendente in un giorno specifico può diventare un progetto di scienza dei dati, mentre dovrebbe essere una semplice query.

Varonis aggrega, normalizza e arricchisce gli eventi di accesso ai dati, le modifiche del controllo o della configurazione degli accessi, gli eventi di autenticazione e gli eventi di rete provenienti da numerosi sistemi appartenenti a decine di fornitori diversi.

Produciamo un audit trail unificato e leggibile dall'utente che diventa il tuo sistema di registrazione per tutti i problemi di sicurezza dei dati. Questi eventi arricchiti confluiscono nel nostro motore di alert in tempo reale, consentendo rapporti di segnale/rumore elevati.


Comportamento del profilo e informazioni sui rischi della superficie senza intervento umano.


Analisi cluster bidirezionale

Varonis mappa i diritti di ciascun utente e analizza la sua attività per stabilire se hanno realmente la necessità di accedere. La nostra analisi fa un ulteriore passo avanti creando cluster di utenti con autorizzazioni analoghe e cerca deviazioni significative nell'utilizzo dei dati.

Questa analisi fornisce raccomandazioni di rimozione delle autorizzazioni notevolmente accurate, che possono essere implementate senza intervento umano o inviate automaticamente a un utente aziendale nell'ambito di una revisione dei diritti.


Analisi della sicurezza e creazione di modelli di minacce

Varonis crea automaticamente uno scenario di base o "profilo peace-time" per ore, giorni e settimane per tutti gli utenti e i dispositivi, in modo che si riescano a individuare comportamenti anomali.

 

Ciò produce informazioni sulla sicurezza quali:

 

  • Che tipo di account sono presenti e a chi appartengono?

  • Chi utilizza quali dispositivi e quali dati?

  • Quando gli utenti sono attivi e dove?


Il nostro prodotto contiene centinaia di modelli di minacce con apprendimento automatico basati su tecniche di attacco reali che interessano tutta la catena di cyber kill. Questi modelli migliorano nel tempo, man mano che imparano a conoscere il tuo ambiente.

Non possiamo dire molto di più su questi modelli. Gli avvocati ci stanno alle calcagna.


product-hiw-profile-1@2x

285 utenti dispongono di un accesso inutile a SharePoint del team legale.

Illustration_HowitWorks_StaleServiceAccount

ELS-Backup è un account di servizio obsoleto con accesso di amministratore di dominio.

product-hiw-profile-3@2x

Un laptop AFP è il dispositivo personale di Amanda Perez.

Simulazione, commit e automazione delle modifiche nell'ambiente.


Simulazioni sandbox

Poiché Varonis ha un modello dell'intero ambiente, è possibile simulare facilmente scenari ipotetici per determinare l'impatto preciso di una modifica delle autorizzazioni.

Varonis utilizza gli eventi storici per vedere quali utenti, account di servizio e app saranno interessati.

Eseguiamo tutti i controlli delle dipendenze necessari per assicurarci che nulla si interrompa improvvisamente quando si conferma la modifica.


Commit e rollback

È possibile effettuare numerose modifiche dell'ambiente tramite la piattaforma Varonis:

 

  • Creazione e gestione di utenti/gruppi
  • Modifica delle autorizzazioni della cartella o della cassetta di posta
  • Modifica delle iscrizioni ai gruppi di Active Directory

 

Per eseguire il commit di una modifica, l'utente che effettua tale modifica deve autenticarsi utilizzando credenziali che forniscono il livello di accesso corretto. Varonis NON viene eseguito in God mode.

Il nostro motore di commit distribuito è multithread, quindi puoi emettere modifiche su larga scala senza aspettare una settimana. I commit possono essere eseguiti ad hoc o pianificati per una finestra di controllo delle modifiche ed è possibile effettuare il roll back automatico.


Automation

Varonis esegue automaticamente interventi preventivi e di indagine per garantire la sicurezza dei dati.

Ad esempio, le autorizzazioni con self healing, se abilitate, rimuovono qualsiasi gruppo di accesso globale (GAG) che espone i dati a tutti i dipendenti. Il GAG viene sostituito da un gruppo di accesso specifico limitando così la portata dei danni. Ciò consente di completare progetti di remediation su scala petabyte in settimane, non anni.

Dal punto di vista delle indagini, è possibile attivare risposte automatiche personalizzate ai modelli di minaccia per bloccare un attacco in corso.


globe

Self-heal globally exposed data.

classified

Auto-repair broken access controls.

dot_grid_1

Auto-quarantine rogue sensitive files.

Architettura

Illustration_ArchitectureDiagram
Group 3@2x-1
products-hiw-arch-mobile-2

Domande frequenti


Quali sono i prerequisiti di installazione?

Server DSP: Windows Server 2012 e versioni successive (può essere virtualizzato) con SQL Server 2016 e versioni successive Standard o Enterprise, inclusi i Reporting Services (SSRS).

Server Solr: Windows Server 2012 e versioni successive (può essere virtualizzato).

Ciascun computer dovrebbe avere 8-16 core da 2,3 GHz o superiori, 16-24 GB di RAM e 250 GB di spazio di archiviazione dedicato. Richiediamo inoltre Amazon Corretto JDK 8 e .NET Framework 3.5 SP1 e 4.7.2 su entrambe le macchine.

Crea un account di servizio Varonis e aggiungilo al gruppo di sicurezza degli Utenti di dominio. Aggiungi questo account di servizio al gruppo Amministratori locali su ciascuno dei server Varonis precedenti.


Varonis Data Security Platform è una soluzione gestita in hosting?

No. Varonis Data Security Platform è un prodotto software self-hosted. Tuttavia, è possibile distribuire Varonis in qualsiasi cloud capace di supportare server Windows (ad es. Azure, AWS, Google, ecc.).

Varonis DatAdvantage Cloud è un SaaS.


Varonis necessita dell'amministratore di dominio?

No. Sono necessarie le credenziali di amministratore per l'installazione, ma, una volta installati, i nostri servizi non devono essere eseguiti come amministratori di dominio. In realtà, preferiamo che non lo siano. Per monitorare i server Windows, ad esempio, dobbiamo avere un utente di dominio con diritti di operatore di backup e utente esperto. Nei sistemi operativi UNIX, i servizi vengono eseguiti come utente normale.

Integrazioni

Varonis si concentra nel proteggere i dati aziendali proprio dove sono archiviati, nei data store più grandi e più importanti e nelle applicazioni locali e su cloud.

App di terze parti

Connetti Varonis agli strumenti di sicurezza e privacy del tuo stack tecnologico con app pronte all'uso e integrazioni basate su API.