Varonis per

Oracle Solaris

Individua e proteggi automaticamente i dati sensibili nelle condivisioni Network File System sui sistemi operativi Oracle Solaris.

Oracle logo

La sfida

I dati sensibili si estendono inosservati sulle condivisioni di file Solaris, rendendo l'ambiente Oracle vulnerabile alle minacce. Identificare dove i dati sono a rischio ed evitare potenziali usi impropri, abusi ed exfiltration di dati da parte di utenti non autorizzati può rivelarsi impegnativo se si utilizzano solo gli strumenti di sicurezza integrati.

La soluzione

Rileva automaticamente i dati sensibili tra i server Oracle Solaris per vedere dove i tuoi dati sono a rischio. Varonis riduce il rischio di esposizione ai dati monitorando in modo trasparente l'attività NFS e invia alert per potenziali minacce, come modifiche non autorizzate ai file di configurazione o modifiche alle autorizzazioni per directory critiche.

Rilevamento di attività non autorizzate e anomale di Solaris.

I nostri modelli di minacce basati sul comportamento rilevano qualsiasi modello di accesso ai dati sospetto, come ransomware o minacce interne dannose. Attiva una risposta automatica per ridurre i danni. Ricevi alert per le modifiche dei file di configurazione, le modifiche delle autorizzazioni e altre azioni del file system che potrebbero mettere a rischio i file, i database e le applicazioni su Solaris.

Raggiungi il privilegio minimo con pochissimo sforzo.

Varonis scansiona la struttura delle autorizzazioni Solaris e crea una mappa delle autorizzazioni bidirezionale in modo da garantire facilmente l'accesso ai dati solo alle persone giuste, simulare le modifiche delle autorizzazioni in una sandbox e revocare l'accesso inutile senza incidere sull'attività.

Mantieni un registro completo degli accessi ai dati Solaris.

Visualizza un registro consolidato e leggibile da parte dell'utente delle azioni di tutti i file e cartelle e correla agevolmente gli eventi dei sistemi Oracle Solaris con le attività LDAP, Windows, Active Directory, VPN e Microsoft 365. Utilizza il tuo audit trail per indagare sugli incidenti di sicurezza, trovare i file smarriti e dimostrare la conformità.