Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais
As vantagens da Varonis

Análise aprofundada do framework de metadados, a tecnologia patenteada que impulsiona a Plataforma de Segurança de Dados Varonis.

Conecte-se a sistemas importantes de hospedagem de dados.

database2-1

Recursos de dados on-premises

  • Logo_Windows_Dark Navy
  • Icon_UNIX_Dark Navy
  • Icon_NetApp_Dark Navy
  • Logo_Dell EMC_Dark Navy
cloud-2

Recursos de dados em nuvem

  • Icon_OneDrive
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Nasuni_Dark Navy-1
  • Icon_Nutanix_Dark Navy
play-1

Aplicativos

  • Icon_M365_Dark Navy
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Teams_Dark Navy
  • Icon_Exchange_Dark Navy Copy
activedirectory

Serviços de diretório

  • Icon_Windows AD_Dark Navy
  • Logo_Azure AD_Dark Navy
  • LDAP-1
  • centrify-seeklogo.com
database

Dispositivos de rede

  • Shape
  • PaloAltoNetworks_2020_Logo
  • Combined Shape-1
  • Cisco_logo-1

Colete, enriqueça e normalize metadados sem agentes de endpoint.

restricted_access-1

Examine, classifique e indexe o conteúdo e as propriedades dos arquivos.

file-1

Colete estruturas de arquivos e pastas e permissões de armazenamento de dados.

database-2

Coleta de usuários locais, grupos e relacionamentos a partir de armazenamentos de dados.

user_group2-2

Colete usuários, grupos e relacionamentos de domínio dos serviços de diretório.

dot_grid_4-1

Agregue, normalize e enriqueça eventos de acesso em tempo real.

Combine, correlacione e analise metadados em três dimensões principais.


Confidencialidade

O mecanismo de classificação da Varonis verifica apenas arquivos que nossa auditoria considera comomodificados ou criados após a verificação anterior. A varredura incremental verdadeira permite a escala de petabytes.

Alcançamos a precisão indo além das expressões regulares, usando correspondência de proximidade, palavras-chave negativas, OCR e verificação algorítmica.

Ao contrário da maioria das tecnologias de classificação, Varonis usa fatores que não são de conteúdo (tais como permissões) para aumentar ainda mais a precisão.


Permissões

As implementações de controle de acesso entre Windows, Box, SharePoint, Exchange, UNIX etc. são únicas — cada uma com suas próprias idiossincrasias e armadilhas. Calcular direitos efetivos para um determinado objeto ou usuário pode ser muito difícil e varia muito de sistema para sistema.

A Varonis pré-calcula e normaliza os incontáveis relacionamentos funcionais entre usuários, grupos e dados com estruturas de dados e algoritmos patenteados para determinar permissões efetivas de forma instantânea e precisa.

Isso produz um mapa de permissões bidirecionais que exibe quem tem acesso a um objeto e vice-versa — quais objetos um usuário ou grupo pode acessar.


Atividade

Assim como as permissões, o formato e a estrutura dos eventos de acesso variam muito entre as diferentes tecnologias. Entender o que um funcionário acessou em um determinado dia pode se tornar um projeto de ciência de dados, quando deveria ser uma simples consulta.

A Varonis agrega, normaliza e enriquece eventos de acesso à dados, alterações de controle/configuração de acesso, eventos de autenticação e eventos de rede de vários sistemas de dezenas de fornecedores diferentes.

Produzimos uma trilha de auditoria unificada e legível pelo usuário que se torna seu sistema de registro para todas as questões de segurança de dados. Esses eventos enriquecidos alimentam nosso mecanismo de alerta em tempo real, permitindo altas relações de sinal-ruído.


Comportamento do perfil e estilo de percepção de risco superficialsem intervenção humana.


Análise de cluster bidirecional

A Varonis mapeia os direitos de cada usuário e analisa suas atividades para determinar se eles realmente precisam de acesso. Nossa análise vai além, criando clusters de usuários com permissões semelhantes e procurando desvios significativos no uso de dados.

Essa análise fornece recomendações de remoção de permissões extremamente precisas, que podem ser implementadas sem intervenção humana ou enviadas automaticamente a um usuário como parte de uma revisão de direitos.


Análise de segurança e modelagem de ameaças

A Varonis cria automaticamente um cenário base, ou “perfil de tempo de paz” por horas, dias e semanas para cada usuário e dispositivo. Assim, quando o padrão de comportamento se altera, os usuários são notados.

 

Isso produz informações de segurança, como:

 

  • Que tipos de contas existem e a quem pertencem?
  • Quem usa quais dispositivos e quais dados?
  • Quando os usuários estão ativos e onde?

 

Nosso produto contém centenas de modelos de ameaças baseado em machine learning e técnicas de ataque do mundo real que abrangem a cadeia de destruição cibernética. Esses modelos são aprimorados com o tempo, à medida que aprendem sobre o ambiente.

Não podemos dizer mais nada sobre esses modelos. Estamos sendo monitorados.


product-hiw-profile-1@2x

285 usuários têm acesso desnecessário ao SharePoint da equipe jurídica.

Illustration_HowitWorks_StaleServiceAccount

O ELS-Backup é uma conta de serviço obsoleta com acesso de administrador de domínio.

product-hiw-profile-3@2x

Um laptop AFP é o dispositivo pessoal de Amanda Perez.

Simule, confirme e automatize mudanças no ambiente.


Simulações de sandbox

Como a Varonis tem um modelo de todo o ambiente, você pode simular facilmente cenários hipotéticos para determinar o impacto preciso de uma alteração de permissões.

A Varonis usa eventos históricos para ver quais usuários, contas de serviço e aplicativos serão afetados.

Realizamos todas as verificações de dependência necessárias para garantir que nada pare de funcionar de repente quando você confirmar a alteração.


Commit e reversão

Inúmeras alterações no ambiente podem ser feitas por meio da plataforma Varonis:

 

  • Criação e gestão de usuários/grupos
  • Alteração de permissões de pasta ou caixa de correio
  • Alteração de assinaturas de grupo do Active Directory

 

Para dar commit, o usuário que está fazendo a mudança deve autenticar a operação utilizando credenciais que fornecem o nível correto de acesso. A Varonis NÃO funciona no modo Deus.

Nosso mecanismo de Commit distribuído é multithread, para que você possa emitir alterações em grande escala. Os commits podem ser feitos ad-hoc ou agendados para uma janela de controle de alterações e podem ser revertidos automaticamente.


Automação

A Varonis realiza automaticamente intervenções preventivas e investigativas para garantir a segurança dos dados.

Por exemplo, as permissões de autocorreção, quando ativadas, removem qualquer grupo de acesso global (GAG) que exponha dados a todos os funcionários. O GAG é substituído por um grupo de acesso específico, limitando assim o raio de exposição. Isso permite que projetos de remediação em escala de petabytes sejam concluídos em semanas, não em anos.

Sob a ótica de investigação, você pode acionar respostas automáticas personalizadas à modelos de ameaça para impedir um ataque em andamento.


globe

Autocorreção dos dados expostos globalmente.

classified

Corrije a quebra de permissões de acesso.

dot_grid_1

Coloque em quarentena automática os arquivos confidenciais expostos.

Perguntas frequentes


Quais são as opções de implementação?

A Plataforma de Segurança de Dados Varonis oferece tanto a opção SaaS quanto a opção de implantação auto-hospedada.  

Nossa Plataforma de Segurança de Dados nativa em cloud é hospedada pela Varonis e entregue na forma de software-como- serviço (SaaS). Nossa plataforma SaaS pode monitorar e proteger dados na nuvem e on-premises. 

Nossa Plataforma de Segurança de Dados auto-hospedada pode ser implantada on-premises ou em qualquer nuvem privada capaz de rodar servidores Windows (por exemplo, Azure, AWS, Google etc.). 


Quais são os pré-requisitos de instalação?

Como a implementação SaaS da Plataforma de Segurança de Dados Varonis é hospedada na nuvem da Varonis, há requisitos mínimos de configuração. Solicite uma avaliação gratuita para começar. 

Para instalações auto-hospedadas: 

Servidor DSP: Windows Server 2012+ (pode ser virtual) com SQL Server 2016+ Standard ou Enterprise, incluindo Reporting Services (SSRS) 

Servidor Solr: Windows Server 2012+ (pode ser virtual) 

Recomendamos que cada máquina tenha 8 a 16 núcleos com 2,3 GHz ou superior, 16 a 24 GB de RAM e 250 GB de armazenamento dedicado. Amazon Corretto JDK 8 e .NET Framework 3.5 SP1 e 4.7.2 também devem ser instalados em ambas as máquinas. 

Crie uma conta de serviço Varonis e adicione-a ao grupo de segurança dos usuários do domínio. Adicione esta conta de serviço ao grupo de administradores locais em cada um dos servidores Varonis acima.


E se eu tiver mais perguntas?

Entre em contato conosco por e-mail, e nossa equipe de engenharia de sistemas estará disponível para responder todas as dúvidas!


Integrações
A Varonis está concentrada em proteger os dados corporativos onde quer que eles estejam— nos maiores e mais importantes repositórios de dados e aplicativos na nuvem e on-premises.
Apps de terceiros

Conecte o Varonis a todas as ferramentas de segurança e privacidade de sua pilha de tecnologia por meio de aplicativos prontos para o uso e integrações com base em APIs.