Varonis debuts trailblazing features for securing Salesforce. Learn More

L'automazione dei privilegi minimi per Microsoft 365, Google Drive e Box

Scopri di più
Il vantaggio di Varonis

Uno sguardo approfondito al framework dei metadati, la tecnologia brevettata su cui si basa la Varonis Data Security Platform.

Connettiti ai sistemi importanti che ospitano i dati.

database2-1

Risorse dati on-prem

  • Logo_Windows_Dark Navy
  • Icon_UNIX_Dark Navy
  • Icon_NetApp_Dark Navy
  • Logo_Dell EMC_Dark Navy
cloud-2

Risorse dati cloud

  • Icon_OneDrive
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Nasuni_Dark Navy-1
  • Icon_Nutanix_Dark Navy
play-1

Applicazioni

  • Icon_M365_Dark Navy
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Teams_Dark Navy
  • Icon_Exchange_Dark Navy Copy
activedirectory

Servizi per directory

  • Icon_Windows AD_Dark Navy
  • Logo_Azure AD_Dark Navy
  • LDAP-1
  • centrify-seeklogo.com
database

Dispositivi di rete

  • Shape
  • PaloAltoNetworks_2020_Logo
  • Combined Shape-1
  • Cisco_logo-1

Raccogli, arricchisci e normalizza i metadati senza agenti endpoint.

restricted_access-1

Esamina, classifica e indicizza il contenuto e le proprietà dei file.

file-1

Acquisisci le strutture di file e cartelle e le autorizzazioni dai data store.

database-2

Acquisisci utenti, gruppi e relazioni locali dai data store.

user_group2-2

Acquisisci utenti, gruppi e relazioni di dominio dai servizi di directory.

dot_grid_4-1

Aggrega, normalizza e arricchisci eventi di accesso in tempo reale.

Combina, metti in correlazione e analizza i metadati in tre dimensioni principali.


Sensibilità

Il motore di classificazione di Varonis analizza solo i file che il nostro auditing considera modificati o creati successivamente alla scansione precedente. La vera scansione incrementale consente una scala su petabyte.

Raggiungiamo una precisione millimetrica andando oltre le espressioni regolari, utilizzando corrispondenze di prossimità, parole chiave negative, OCR e verifica algoritmica.

A differenza della maggior parte delle tecnologie di classificazione, Varonis utilizza fattori non di contenuto (come le autorizzazioni) per migliorare ulteriormente la precisione.


Autorizzazioni

Le implementazioni dei controlli di accesso tra Windows, Box, SharePoint, Exchange, UNIX, ecc. sono uniche, ognuna con le proprie idiosincrasie e gotcha. Calcolare i diritti effettivi per un determinato oggetto o utente può essere molto difficile e varia notevolmente da un sistema all'altro.

Varonis precalcola e normalizza le innumerevoli relazioni funzionali tra utenti, gruppi e dati con strutture dati e algoritmi brevettati per determinare istantaneamente e accuratamente le autorizzazioni effettive.

Questo produce una mappa delle autorizzazioni bidirezionali che visualizza chi ha accesso a un oggetto e il contrario, ovvero a quali oggetti può accedere un utente o un gruppo.


Attività

Proprio come le autorizzazioni, il formato e la struttura degli eventi di accesso variano notevolmente tra le diverse tecnologie. Capire a cosa ha avuto accesso un dipendente in un giorno specifico può diventare un progetto di scienza dei dati, mentre dovrebbe essere una semplice query.

Varonis aggrega, normalizza e arricchisce gli eventi di accesso ai dati, le modifiche del controllo o della configurazione degli accessi, gli eventi di autenticazione e gli eventi di rete provenienti da numerosi sistemi appartenenti a decine di fornitori diversi.

Produciamo un audit trail unificato e leggibile dall'utente che diventa il tuo sistema di registrazione per tutti i problemi di sicurezza dei dati. Questi eventi arricchiti confluiscono nel nostro motore di alert in tempo reale, consentendo rapporti di segnale/rumore elevati.


Comportamento del profilo e informazioni sui rischi della superficie senza intervento umano.


Analisi cluster bidirezionale

Varonis mappa i diritti di ciascun utente e analizza la sua attività per stabilire se hanno realmente la necessità di accedere. La nostra analisi fa un ulteriore passo avanti creando cluster di utenti con autorizzazioni analoghe e cerca deviazioni significative nell'utilizzo dei dati.

Questa analisi fornisce raccomandazioni di rimozione delle autorizzazioni notevolmente accurate, che possono essere implementate senza intervento umano o inviate automaticamente a un utente aziendale nell'ambito di una revisione dei diritti.


Analisi della sicurezza e creazione di modelli di minacce

Varonis crea automaticamente uno scenario di base o "profilo peace-time" per ore, giorni e settimane per tutti gli utenti e i dispositivi, in modo che si riescano a individuare comportamenti anomali.

 

Ciò produce informazioni sulla sicurezza quali:

 

  • Che tipo di account sono presenti e a chi appartengono?

  • Chi utilizza quali dispositivi e quali dati?

  • Quando gli utenti sono attivi e dove?


Il nostro prodotto contiene centinaia di modelli di minacce con apprendimento automatico basati su tecniche di attacco reali che interessano tutta la catena di cyber kill. Questi modelli migliorano nel tempo, man mano che imparano a conoscere il tuo ambiente.

Non possiamo dire molto di più su questi modelli. Gli avvocati ci stanno alle calcagna.


product-hiw-profile-1@2x

285 utenti dispongono di un accesso inutile a SharePoint del team legale.

Illustration_HowitWorks_StaleServiceAccount

ELS-Backup è un account di servizio obsoleto con accesso di amministratore di dominio.

product-hiw-profile-3@2x

Un laptop AFP è il dispositivo personale di Amanda Perez.

Simulazione, commit e automazione delle modifiche nell'ambiente.


Simulazioni sandbox

Poiché Varonis ha un modello dell'intero ambiente, è possibile simulare facilmente scenari ipotetici per determinare l'impatto preciso di una modifica delle autorizzazioni.

Varonis utilizza gli eventi storici per vedere quali utenti, account di servizio e app saranno interessati.

Eseguiamo tutti i controlli delle dipendenze necessari per assicurarci che nulla si interrompa improvvisamente quando si conferma la modifica.


Commit e rollback

È possibile effettuare numerose modifiche dell'ambiente tramite la piattaforma Varonis:

 

  • Creazione e gestione di utenti/gruppi
  • Modifica delle autorizzazioni della cartella o della cassetta di posta
  • Modifica delle iscrizioni ai gruppi di Active Directory

 

Per eseguire il commit di una modifica, l'utente che effettua tale modifica deve autenticarsi utilizzando credenziali che forniscono il livello di accesso corretto. Varonis NON viene eseguito in God mode.

Il nostro motore di commit distribuito è multithread, quindi puoi emettere modifiche su larga scala senza aspettare una settimana. I commit possono essere eseguiti ad hoc o pianificati per una finestra di controllo delle modifiche ed è possibile effettuare il roll back automatico.


Automation

Varonis esegue automaticamente interventi preventivi e di indagine per garantire la sicurezza dei dati.

Ad esempio, le autorizzazioni con self healing, se abilitate, rimuovono qualsiasi gruppo di accesso globale (GAG) che espone i dati a tutti i dipendenti. Il GAG viene sostituito da un gruppo di accesso specifico limitando così la portata dei danni. Ciò consente di completare progetti di remediation su scala petabyte in settimane, non anni.

Dal punto di vista delle indagini, è possibile attivare risposte automatiche personalizzate ai modelli di minaccia per bloccare un attacco in corso.


globe

Self-heal globally exposed data.

classified

Auto-repair broken access controls.

dot_grid_1

Auto-quarantine rogue sensitive files.

Domande frequenti


Quali sono le opzioni di implementazione?

Varonis Data Security Platform offre opzioni di implementazione sia SaaS che in self-hosting.  

La nostra piattaforma cloud-native, Data Security Platform, è ospitata da Varonis e fornita come software-as-a-service (SaaS). La nostra piattaforma SaaS è in grado di monitorare e proteggere sia i dati cloud che quelli locali. 

La nostra piattaforma di sicurezza dei dati in self-hosting può essere distribuita on-prem o in un cloud privato in grado di eseguire server Windows (ad esempio Azure, AWS, Google, ecc.). 


Quali sono i prerequisiti di installazione?

L'implementazione SaaS della Varonis Data Security Platform è ospitata nel cloud di Varonis, quindi vi sono requisiti di configurazione minimi. Richiedi una prova gratuita per iniziare. 

Per installazioni in self hosting:  

Server DSP: Windows Server 2012+ (può essere virtuale) con SQL Server 2016+ Standard o Enterprise incluso Reporting Services (SSRS)  

Solr Server: Windows Server 2012+ (può essere virtuale) 

Per ogni macchina si consigliano 8-16 core da 2,3 GHz o superiore, 16-24 GB di RAM e 250 GB di memoria dedicata. Richiediamo inoltre Amazon Corretto JDK 8 e .NET Framework 3.5 SP1 e 4.7.2 su entrambi i computer. 

Crea un account di servizio Varonis e aggiungilo al gruppo di sicurezza degli utenti di dominio. Aggiungi questo account di servizio al gruppo di amministratori locali su ciascuno dei server Varonis precedenti. 


E se avessi altre domande?

Inviaci un'e-mail e il nostro team di sistemisti sarà lieto di rispondere a tutte le tue domande.


Integrazioni
Varonis si concentra nel proteggere i dati aziendali proprio dove sono archiviati, nei data store più grandi e più importanti e nelle applicazioni locali e su cloud.
App di terze parti

Connetti Varonis agli strumenti di sicurezza e privacy del tuo stack tecnologico con app pronte all'uso e integrazioni basate su API.