Edge

境界で脅威を検出しましょう

Varonisの最高クラスのセキュリティ分析は、マルウェアやAPT侵入、データの持ち出しを検出し、阻止するため、境界テレメトリーとデータアクセスアクティビティを組み合わせます。

デモを入手する
 
 

コアからエッジまで疑わしいアクティビティを追跡

EdgeはDNS、VPNやWebプロキシーなどの境界テクノロジーからのメタデータを分析し、境界での攻撃の兆候を見つけます。Varonisは、境界アクティビティを、ユーザーのコアデータアクセスアクティビティ、地理位置情報、セキュリティグループメンバーシップ等の文脈と並べて―SOC分析担当者にきれいで有意なアラートを提供します。

DNSとVPN、Webプロキシーを含む境界デバイスでの活動を解析します。
地理位置情報と脅威情報を貴社のセキュリティテレメトリー情報に適用。
エッジでの情報漏洩の可能性と、入り口に対する攻撃を追跡します。
デモを依頼する
 

セキュリティ調査を簡素化

Edgeは調査時の手作業を減らします。インシデントレスポンスに必要な情報すべてを、単一の直感的な画面で得ましょう。

分析担当者はすぐに、ユーザーが(そのユーザーにとって)通常の場所からアクセスしているのか、アカウントが特権アカウントかどうか、機密性の高いデータがアクセスされたか、イベントがユーザーの通常の業務時間内に起きたのか等を、確認することができます。

この文脈は、アラートが本当の侵害なのか、重要でない異常なのか、分析担当者が判断することを助けます。

Risk Assessment Insights

ユーザー
Icon
corp.local/ Disgruntled Dan

特権アカウントかどうか: Danは管理者です。
アカウントは変更されていません
このユーザーにとって初めての場所です
ユーザーについて位置情報が短時間で遷移しているアラートが生成されました

1 Additional Insights

デバイス
Icon
デバイス 1台

現在のアラートから過去90日間で初めてDan-PCが使用されました。

0 Additional Insights

データ
Icon
24個のファイル

100%のデータはDisgruntled Danが過去90日間で初めてアクセスしたものです 。

24個の機密性の高いオブジェクトが影響を受けました。

0 Additional Insights

時間
Icon
10/04/16 16:24
10/04/16 18:56

100%のイベントがDisgruntled Danの勤務時間外に起きました

0 Additional Insights

 

Edgeは生イベントを正規化するのでお客様はその作業をする必要はありません

境界デバイスは冗長で、通常は順不同で、各デバイスタイプやベンダーが独自の方法でログを書き込みます。セキュリティ分析担当者は脅威を捉えるのに時間を割くべきで、ログデータと戦うために時間を割くべきではありません。Edgeはノイズを削ぎ落とし、クリーンで、人間が読むことのできるイベントを提供します。

 

キルチェーン全体にわたるセキュリティ分析

DatAlertの自動化された脅威モデルは、ブルートフォース攻撃、権限昇格、侵入後の横展開、マルウェア、APT、その他の検出をお手伝いします。

特定のアカウントを標的としたブルートフォース攻撃の成功
DNSキャッシュポイズニング
DNSトンネリングを経由したデータ持ち出し
GDPRデータにアクセスした後の、外部Webサイトに対する異常なデータアップロード量
特定の地理位置からプラットフォームへの通常とは異なるアクセス
異常な振る舞い: ブラックリストされた場所からのアクティビティー
異常なサービスの振る舞い: 外部Webサイトへのデータのアップロード
異なるIPアドレスに対する異常なDNS逆引きリクエスト
異常な量のDNSクエリー失敗
単一の外部IPアドレスから異常な数のユーザーが接続を試行
外部ソースからのCredential Stuffing攻撃
暗号ダウングレード攻撃
特定のアカウントを標的とした短時間のブルートフォース攻撃
特定のアカウントを標的としたブルートフォース攻撃の可能性
異常なサービスの振る舞い: 外部Webサイトへのデータのアップロード
異常な振る舞い: 組織にとって初めての場所からのアクティビティー
異常な振る舞い: 説明のつかない地理的の移動
 

エッジでの情報漏洩の可能性と、入口に対する攻撃を追跡します。

Edgeは、境界テレメトリーから得た追加の文脈を加えることによって、DatAlert脅威モデルによって生成されたデータアクセスアラートを補強します:

  • Helenはファイルサーバー上の機密性の高いデータに対して異常な量のアクセスをしています
  • 彼女は過去に使用したことのないデバイスからリモート接続しました
  • 彼女のIPアドレスは疑わしい地理位置情報を示しています
  • プロキシーイベントは彼女が大量のデータをmega.co.nzアップロードしていることを示しています
  • Active Directoryイベントは権限昇格の試みを示しています
 

SIEMとシームレスに統合しましょう

仕組み
  • Varonisのすぐに利用可能なコネクターを使って、境界テレメトリー情報をSIEMからEdgeに送ります。
  • Edgeは、脅威モデルがトリガーされると豊富な文脈情報を持ったアラートをSIEMに送り返します。
  • SIEMアラートにはVaronis調査画面へのディープリンクが含まれます。

SIEMがない場合?問題ありません。Edgeはsyslog経由で直接境界アクティビティを収集できます。分析担当者はDatAlertのセキュリティ分析ダッシュボートとセキュリティ調査機能を活用できます。

ホワイトペーパー

セキュリティ分析の5つの落とし穴とその回避策

セキュリティ分析が、どのようにして一般的な落とし穴を避けて誤検出の削減し、調査を迅速化し、より多くの攻撃をより迅速に止めることができるのかを知りましょう。

続きを読む
 

FAQよくあるご質問

一般的な情報

  • Varonisはどんなプロキシーをサポートしていますか?

    • Symantec (Bluecoat) ProxySG
    • McAfee Web Proxy
    • Forcepoint (Websense) ウェブセキュリティ
    • Palo Alto URLフィルタリング
  • VaronisはどんなVPNをサポートしていますか?

    • F5 Access Policy Manager (APM)
    • Palo Alto GlobalProtect
    • Fortinet Forticlient
    • Cisco ASA
    • Pulse Secure
    • Checkpoint
  • VaronisはどんなDNSをサポートしていますか?

    • Microsoft DNS Server
  • VaronisはSIEMと統合できますか?

    はい - EdgeはVaronisのコネクターを介してSplunkともご利用のSIEMとも統合可能です。

  • Varonisはどうやってイベントを収集するのですか?

    EdgeはSyslog、Splunkやその他のSIEMからVaronisコネクターを介してイベントを直接収集します。

    これらのイベントは検索や報告が可能で、新しいDatAlert Analytics脅威モデル、アラートページのインジケーター、DatAlert脅威モデルで使用されます。

    中央のサーバーにログデータを収集するプロトコルとしてはSyslogが最も一般的です。UDP、TCPあるいはTLS(暗号化されたTCP)のいずれかを通信プロトコルとして使用します。

  • Varonisはキルチェーンのどのステージをカバーしていますか?

    Varonis Edgeは、最初の持ち込みから、侵入後の横展開、コマンド&コントロール (C&C)のための権限昇格、持ち出しに至るキルチェーン全体をカバーするユーザーアクティビティを分析します。Varonisの脅威モデルは、攻撃者が何をしているのか正確な全体図を作成するために、Varonis Edgeデータと、ファイルとADアクティビティの両方を分析します。

Varonisの動きを見たいと思いませんか?

デモを依頼するか、営業に電話連絡する(877-292-8767)