脅威の検出と脅威への対応
このいちばん重要な質問にすぐに答えられますか?: “当社のデータは安全ですか?”
Varonisはサイバー攻撃を検出して対応するための時間を大幅に短縮し – 従来型の製品が見逃していた脅威を見つけます。クラウド上とオンプレミスのインフラストラクチャーの両方からの可視化と文脈を組み合わせることにより、Varonisのお客様は次のような効果を得ることができます:
“何らかのデータが盗まれたかどうかはわかりません。”
インシデント後にCISOが聞きたくない言葉です。
多くのSOCはユーザーがデータを使って何をしているか、そのユーザーがどのデバイスを使っているのか、どこから接続しているのかについての可視性を持っていません。
文脈が無ければ、アラートは紛らわしく不明確なので、分析担当者はユーザーが誰なのか、その振る舞いは正常なのか、触っているデータは重要なのかを把握するために、多大な時間をログの絞り込み作業に費やしています。

Varonisはどのように迅速かつ正確に答えられるのでしょうか: “当社のデータは安全ですか?”
短いデモビデオを見る!
強化された、決定的なフォレンジックによって、貴社のセキュリティスタックの隙間を埋めましょう
Varonisは、貴社の最も重要なデータやシステムに対する脅威を迅速に検出し、調査し、対応するための必須の情報を持っています。Varonisプラットフォームは機械学習を用いて、各ユーザーやデバイス毎に時々刻々、日々、平時のプロファイルを学習するため、異常な振る舞いがあると、それを通知します。
- 誰が機密性の高いデータや電子メールに対するアクセス権を持っていますか?
- オンプレミスやクラウド上で誰がデータを利用しているでしょう?
- 疑わしかったり異常なデータアクセスはありますか?
- 誰がどのデバイスを利用していますか?
- どのアカウントがどのコンピューターにログインしていますか?
- セキュリティグループやGPOに異常な変更はありませんか?
- 誰がVPNに接続していますか?どこから?
- 疑わしいDNSリクエストが行われませんでしたか?
- ユーザーは機密性の高いデータを安全でないWebサイトにアップロードしていますか?

コアから境界までの攻撃の全貌を知りましょう
Varonisの世界的に認められた研究者によって開発されたすぐに利用可能な脅威モデルは、複数の情報源からのテレメトリーを組み合わせて、他の製品では気づかない脅威を検出します。関係が無さそうなイベントの意味を理解するために、複雑な相関分析ルールやその場その場でのクエリーを書く必要はありません。
究極の相関分析エンジン
自動アカウント検出
個人用デバイスのペアリング
勤務時間
IPアドレス解決
同僚分析
脅威インテリジェンス
迅速かつ 確実にセキュリティインシデントを解決
直感的なフォレンジックとインシデント対応ツールで、若手の分析担当者を百戦錬磨のBlue Teamメンバーのように見せましょう。
豊富な文脈を持った知見
このアラートを受けたユーザーはウォッチリストに載っていますか?最近他のアラートをトリガーしていましたか?普段から機密性の高いデータにアクセスしていますか?
アラートが本物の脅威なのか、重要でない異常なのか、分析担当者は迅速に判断できます–何時間も掛けてログを寄せ集めなくても良いのです。
Risk Assessment Insights
ユーザー |
corp.local/ Disgruntled Dan | Danは想定し得ない場所で 仕事をしています。 |
特権アカウントかどうか: Danは管理者です。 1 Additional Insights |
デバイス |
1台 | フィッシングが疑われる行為が進行中。 |
現在のアラートから過去90日間でDan-PCが初めて使用されました。 0 Additional Insights |
データ |
ファイル数24個 | Danは通常この機密データに触ることはありません。 |
100%のデータはDisgruntled Danが過去90日間で初めてアクセスしたものです。 24個の 機密性の高いオブジェクトが影響を受けました。. 0 Additional Insights |
時間 |
16/10/04 16:24 16/10/04 18:56 |
これらはDanの通常勤務時間外に起きています。 |
100%のイベントがDisgruntled Danの勤務時間外に起きています 0 Additional Insights |

超高速検索
侵害されたユーザーが何をしていたのか把握したくありませんか?ノートPCはどうでしょうか?
1回の検索で直ちにそのユーザーやデバイスの全てのアクティビティが明るみになります。何度もその場限りのクエリーを書いたり複雑なレポートを実行する必要はありません。
インシデントレスポンスの脚本
各アラートについて専門家が作った対応チェックリストが用意されています – コミュニケーションから封じ込め、復旧に至るまでのあらゆる内容と、脅威を根絶し、将来の攻撃に対するセキュリティ体制を改善するためのすぐに対応可能なステップが示されています。


対応の自動化
端末の電源を切ったり、接続を切断したり、アカウントをロックする等のカスタムスクリプトを自動的にトリガーして、直ちに脅威を封じ込めましょう。力はあなたの手中にあります。
他の全てのソリューションを合わせたよりも多くの5つ星レビュー
攻撃者が見付けるよりも先に、Active Directoryの脆弱性を発見

お気に入りのアプリケーションと統合しましょう。
エンジニアとともに世界をリードするデータセキュリティプラットフォームを見学しましょう
その後は:ご都合の良い時間に、圧力の無いディスカバリーコールをスケジュールするために、連絡いたします。