DETEÇCÃO E RESPOSTA A AMEAÇAS
Com que rapidez você pode responder à pergunta mais importante: “Nossos dados estão seguros?”
A Varonis reduz drasticamente o tempo para detectar e responder a ataques cibernéticos, reconhecendo ameaças que os produtos tradicionais não detectam. Com a combinação de visibilidade e contexto na infraestrutura local e em nuvem, os clientes Varonis recebem:
“Não sabemos se algum dado foi roubado.”
Palavras que nenhum CISO quer ouvir após um incidente.
Muitos SOCs não têm visibilidade sobre o que os usuários estão fazendo com os dados, quais dispositivos estão utilizando e de onde se conectam.
Sem contexto, os alertas são confusos e imprecisos, além de os analistas passarem muito tempo pesquisando logs para descobrir quem é o usuário, se o comportamento é normal e se os dados tocados são importantes.

Com que rapidez você pode responder à pergunta mais importante: “Nossos dados estão seguros?”
Assista a uma breve demonstração em vídeo!
Elimine a lacuna do seu conjunto de segurança com análises forenses enriquecidas e conclusivas
A Varonis tem os ingredientes essenciais para detectar, investigar e responder rapidamente às ameaças aos seus dados e sistemas mais importantes. A plataforma usa Machine Learning para criar perfis com padrão de comportamento durante horas, dias e semanas, para cada usuário e dispositivo. Assim, se apresentarem comportamento diferente, são notados.
- Quem tem acesso a arquivos e e-mails confidenciais?
- Quem está usando dados em estrutura local e em nuvem?
- Há algum acesso a dados anormal ou suspeito?
- Quem está usando qual dispositivo?
- Quais contas estão fazendo login em quais computadores?
- Houve alterações anormais em grupos de segurança ou GPOs?
- Quem está se conectando à nossa VPN? De onde?
- Estão sendo feitas solicitações de DNS suspeitas?
- Os usuários estão enviando dados confidenciais para sites inseguros?

Veja a matéria completa sobre um ataque do núcleo ao perímetro
Os modelos de ameaças prontos da Varonis, criados por pesquisadores de primeira classe, combinam telemetria de várias fontes para detectar as ameaças sobre as quais os outros produtos se silenciam. Não é necessário escrever regras de correlação complexas e consultas específicas para dar sentido a eventos aparentemente não relacionados.
O melhor mecanismo de correlação
Detecção automática de contas
Pareamento de dispositivos pessoais
Horário de trabalho
Resolução de IP
Análise de pares
Inteligência de ameaças
Resolva incidentes de segurança de forma rápida e conclusiva
Faça com que analistas juniores pareçam Blue Teams muito experientes com ferramentas intuitivas de perícia e resposta a incidentes.
Informações ricas em contexto
O usuário que disparou o alerta consta em uma lista de observação? Disparou algum outro alerta recentemente? Normalmente, ele acessa dados confidenciais?
Os analistas podem determinar rapidamente se um alerta representa uma ameaça real ou uma anomalia insignificante, sem passar horas reunindo logs.
INSIGHTS SOBRE AVALIAÇÃO DE RISCO
Usuário |
corp.local/ Disgruntled Dan | Dan está trabalhando a partir de uma geolocalização atípica |
É uma conta com privilégios: Dan é administrador. 1 Informações adicionais |
Dispositivos |
1 Dispositivo | Algo suspeito está acontecendo |
Primeira utilização do DAN-PC nos 90 dias anteriores ao alerta atual. 0 Informações adicionais |
Dados |
24 Arquivos | Dan normalmente não toca nesses dados confidenciais. |
100% de dados acessados pela primeira vez pelo Dan Descontente nos últimos 90 dias. 24 confidenciais foram afetados. 0 Informações adicionais |
Horário |
10/04/16 16:24 10/04/16 18:56 |
Isso está acontecendo fora do horário normal de trabalho do Dan |
100% dos eventos realizados pelo Dan Descontente foram feitos fora do horário de trabalho 0 Informações adicionais |

Pesquisa rápida
Deseja ver o que um usuário comprometido fez? E quanto ao laptop dele?
Uma única pesquisa apresenta imediatamente todas as atividades de um usuário ou dispositivo. Não é necessário executar várias consultas específicas ou relatórios complexos.
Manuais de resposta a incidentes
Cada alerta tem uma lista de verificação criada por especialistas para responder a um incidente, abrangendo tudo, desde comunicações até contenção e recuperação, além de etapas acionáveis para erradicar ameaças e melhorar as posturas de segurança em futuros ataques.
Detecção e análise
Notificação de incidentes
Contenção, erradicação e recuperação
Melhore as próximas detecções
Próximas etapas
Detecção e análise
Notificação de incidentes
Contenção, erradicação e recuperação
Melhore as próximas detecções
Próximas etapas
Resposta automática
Contenha ameaças instantaneamente acionando automaticamente scripts personalizados para desligar uma máquina, eliminar uma conexão, bloquear uma conta e outros. O poder está em suas mãos.
Mais avaliações cinco estrelas do que todas as outras soluções combinadas
Localize as vulnerabilidades do Active Directory, antes que os invasores o façam

Faça a integração com os aplicativos que você adora.
Os analistas de segurança concordam: a maneira mais inteligente de avaliar a Varonis é com uma breve demonstração
- “Demonstrar todos os produtos”
- “Experimente em um ambiente de teste… Você ficará impressionado com o que ela é capaz de fazer”
- Durante a prova de conceito, conseguimos fazer uma avaliação justa sobre como o produto se encaixa em nosso ambiente
Mais de 7.000 empresas como essas estão satisfeitas por terem assistido à demonstração. Você também vai ficar.
Faça um tour pela plataforma líder mundial de segurança de dados com um engenheiro
Próxima etapa: Entraremos em contato para agendar uma demonstração personalizada no horário mais oportuno para você.