Edge

Acabe com a infiltração e a exfiltração.

  • Correlacione o acesso a dados com a telemetria de margem
  • Detecte atividades suspeitas na VPN, no DNS e na web
  • Impeça os ataques de força bruta, C2 e exfiltração de dados

Expanda sua janela de detecção.

A Varonis começa seu trabalho no núcleo — analisando seus dados — e vai até o perímetro da rede. Ao correlacionar eventos em cada camada, nossos modelos de ameaças oferecem a você a melhor chance de combater APTs e ameaças internas.

edge-animation-static@2x

O Edge é seu sistema de alertas antecipados.

Obtenha conhecimento em tempo real das configurações em risco e dos indicadores antecipados de comprometimento. Nossos modelos de ameaça aprendem continuamente os comportamentos específicos da sua organização.

Illustration_Canary in the coalmine@2x
Illustration_Event log@2x

Os logs de eventos nunca foram tão bons.

Nós não copiamos simplesmente os logs brutos de dispositivos de rede — nós fornecemos eventos claros e legíveis, acompanhados de contexto valioso, como URLs, reputação, tipos de contas e confidencialidade dos dados.

Rastreie qualquer incidente até chegar em seus dados.

Filtro

Veja os eventos suspeitos na região perimetral

Isolamento

Identifique o usuário ou dispositivo mais ofensivo

Alternância

Responda com facilidade: “Quais dados eles acessaram?”

Photo_Testimonial_Edge
O Varonis Edge funcionou como o nosso MVP. Ele nos indicou os computadores com solicitações suspeitas de DNS, as correlacionou com usuários específicos e nos mostrou os IPs que precisávamos bloquear.
Analista em segurança de uma grande empresa de serviços Leia o estudo de caso

Principais recursos


Sem agentes de endpoint

O Edge monitora os dispositivos de rede (VPN, proxy e DNS) para que não haja necessidade de se implantar agentes de endpoint. Nossas cobranças também não são baseadas em volume. Trabalhe com a ingestão da quantidade de dados que você quiser.

Respostas automatizadas

Acione uma ação personalizada para cada tipo de alerta com nossos scripts de resposta dinâmicos com base no PowerShell.

Atualizações contínuas

Nossos cientistas de dados introduzem continuamente novos modelos de ameaças com base em comportamento para detectar táticas, técnicas e procedimentos inovadores usados pelos APTs.


Inteligência integrada de ameaças

O enriquecimento de reputação de URL distingue as conexões arriscadas das normais.

Normalização de eventos

O Edge normaliza os eventos de diferentes dispositivos e fornecedores em um formato padrão, normalizado e simples de ser consultado.

Integração do SIEM

Envie alertas de alta fidelidade centrados em dados para o SIEM para fins de correlação via syslog, SNMP ou um de nossos conectores prontos para o uso.

Equipe de resposta a incidentes e investigação forense sem nenhum custo.

Nossa equipe global de analistas de segurança está aqui para ajudar todos os clientes e usuários de teste a investigar qualquer incidente gratuitamente.
Forensics Team-2x3@2x