Edge

Impeça invasões e exfiltração de dados

O Edge combina acesso aos dados com atividade de rede para detectar ameaças com alta relação sinal-ruído. Das invasões de APTs à exfiltração de dados, o Edge expande seu campo de visão.

BAIXAR FICHA TÉCNICA

Detecte mais ameaças, sem trabalho adicional

O Edge completa as informações analisando a atividade de perímetro de VPN, DNS e proxy da web no contexto de dados, e-mail e do comportamento do Active Directory. Nossos modelos de ameaças aprendem e se adaptam continuamente aos comportamentos específicos da sua organização.

Ataque de força bruta bem-sucedido visando uma conta específicaEnvenenamento de cache DNSExfiltração de dados via tunelamento de DNSQuantidade incomum de dados enviados para um site externo após acessar dados cobertos pelo GDPRAcesso atípico à plataforma a partir de geolocalizaçãoComportamento anormal: atividade a partir de geolocalização incluída em lista de bloqueio
Comportamento anormal do serviço: envio de dados a sites externosSolicitações anormais de pesquisa reversa de DNS para IPs diferentesNúmero incomum de consultas a DNS malsucedidasNúmero incomum de usuários tentaram se conectar a partir de um único IP externoAtaque de preenchimento de credenciais a partir de uma fonte externaAtaque de downgrade de criptografia
Ataque rápido de força bruta visando uma conta específicaAtaque em potencial de força bruta visando uma conta específicaComportamento anormal do serviço: envio de dados a sites externosComportamento anormal: atividade proveniente de nova localização geográfica para a organização

Expanda sua janela de detecção

Os invasores esperam evitar a detecção misturando-se à sua rede ruidosa. Mas a Varonis conhece sua organização melhor do que o seu adversário. Nosso machine learning entende o que é normal e emite alertas sobre o que não é, para todos os usuários e dispositivos, de dentro para fora.

Dados
  • Ameaças internas
  • Ransomware
  • APTs e malware
E-mail
  • Phishing
  • Anexos infectados
  • Extração de dados
Active Directory
  • Recon
  • Movimento lateral
  • Escalação de privilegios
Edge
  • Força bruta
  • Comando e controle
  • Extração de dados

Em termos de soluções, o Varonis Edge foi nosso MVP. O Edge nos direcionou aos computadores com solicitações de DNS suspeitas, correlacionou-as a usuários específicos e apontou os endereços que precisávamos bloquear.”

Cace ameaças como um profissional

Localize facilmente ameaças ou sinalize violações de políticas, como conexões a domínios C2 conhecidos ou grandes envios de dados para sites de e-mail baseados na web. Revele automaticamente eventos relevantes para investigação mais detalhada. Você pode inclusive criar e salvar suas próprias solicitações para iniciar investigações.

Os históricos de eventos nunca foram tão bons

Os históricos dos dispositivos de rede são ruidosos, desordenados e cada tipo e fornecedor de dispositivo grava os históricos à sua própria maneira. A Varonis não somente copia históricos brutos: oferecemos eventos claros e legíveis por humanos, enriquecidos com contexto relevante, como reputação de URL, tipo de conta e confidencialidade de dados.

Conecte-se ao seu SIEM (ou substitua-o)

A Varonis pode ingerir os históricos que você já está coletando no SIEM. Se você não tiver um SIEM, o Edge pode capturar eventos diretamente de seus dispositivos de rede por meio do Syslog.

Evite preços baseados em volume

Trabalhe com a ingestão da quantidade de dados que você precisar. Nosso modelo de preço justo protege de grandes despesas quando o tráfego da rede aumenta.

Receba menos alertas, mais respostas

Transforme bilhões de eventos em grupos de alertas significativos, com detecção baseada em comportamento e não em regras de SIEM ultrapassadas.

Investigue nos seus termos

Envie alertas para o seu SIEM ou investigue com nossas ferramentas forenses próprias, rápidas e poderosas.

Reconhecimento em tempo real dos seus principais riscos de trabalho remoto

Consulte e relate indicadores de comprometimento oculto no tráfego de rede.

  • VPN
  • DNS
  • WEB

Investigações rápidas e conclusivas

Ao investigar um incidente, é crucial poder responder rapidamente à pergunta “Algum dado foi roubado?” Em poucos segundos, alterne entre atividade de perímetro suspeita e o acesso a dados confidenciais, sem ficar saltando entre ferramentas e históricos diferentes.

1 Filtre eventos suspeitos de qualquer origem
2 Isole o usuário ou o dispositivo mais ofensivo com um clique
3 Responda com facilidade “quais dados eles acessaram?”

Receba ajuda especializada de resposta a incidentes, gratuitamente

Se você estiver sob ataque ou procurando alguma ajuda para entender o que está presenciando, poderá contar com a experiência da nossa equipe de resposta a incidentes. Eles estão aqui para oferecer ajuda tanto aos clientes em potencial quanto aos clientes atuais.

Matt Radolec

Director, Security Architecture & Incident Response

Ryan O'Boyle

Security Analytics
Manager

Ian McIntyre

Security Analyst,
Incident Response

Madeleine Massee

Security Analyst,
Incident Response

FAQ

  • Quais fornecedores de VPN são compatíveis com o Edge?

    CheckPoint, Cisco, F5, Fortinet, Palo Alto, Pulse Secure

  • Quais proxies da web são compatíveis com o Edge?

    Apache, Cisco (IronPort), Forcepoint (WebSense), McAfee, Palo Alto, Squid, Symantec (Bluecoat), Zscaler

  • Qual DNS é compatível com o Edge?

    Microsoft DNS, Infoblox

  • Como o Edge coleta eventos?

    O Edge pode coletar eventos diretamente dos dispositivos de origem utilizando o Syslog, ou do Splunk ou do Filebeat. Se os dados já tiverem sido coletados no Splunk, você poderá configurar o Varonis Edge para obter os eventos diretamente do Splunk.

  • Quais estágios da cadeia de eliminação são cobertos pelo Edge?

    O Edge concentrou-se no reconhecimento, na intrusão, no movimento lateral, na negação de serviço e na exfiltração.

    Nossos modelos de ameaças analisam os dados do Edge com os fluxos de dados de arquivos, e-mail e Active Directory no DatAlert, para oferecer cobertura total da cadeia de eliminação.

  • O Edge exige agentes de endpoint?

    Não. O Edge monitora os dispositivos de rede, então não há a necessidade de implementar agentes de endpoint.

  • Posso criar meus próprios alertas?

    Sim. Você pode aproveitar modelos de ameaças prontos, bem como criar alertas personalizados projetados especificamente para seus dados e seu ambiente.

    Por exemplo, você pode optar por disparar um alerta se um usuário específico tentar acessar a VPN ou visitar o URL de um site específico. As possibilidades são infinitas.

  • Posso automatizar respostas às ameaças?

    A Varonis vem com um conjunto de respostas às ameaças, pré-configuradas. Você pode disparar um e-mail, enviar alertas para syslog, SNMP ou um SIEM compatível.

    Você pode também executar automaticamente um .exe ou um script do PowerShell como parte do próprio alerta.

    Alguns de nossos clientes, por exemplo, usam um script básico do PowerShell para desabilitar a conta de um usuário e desligar seu computador, quando a Varonis reconhecer o comportamento de malware.

  • A Varonis se integra a outros produtos de segurança?

    A Varonis integra-se diretamente ao Logrhythm, ao Splunk, ao ArcSight, ao ServiceNow e ao QRadar e é compatível com mais integrações por meio do syslog.

    Não sabe se a integração é compatível? Entre em contato e trabalharemos com você para descobrir.

Deseja ver o Edge em ação?

Solicitar uma Demonstração