DETEÇCÃO E RESPOSTA A AMEAÇAS

Com que rapidez você pode responder à pergunta mais importante: “Nossos dados estão seguros?”

 

A Varonis reduz drasticamente o tempo para detectar e responder a ataques cibernéticos, reconhecendo ameaças que os produtos tradicionais não detectam. Com a combinação de visibilidade e contexto na infraestrutura local e em nuvem, os clientes Varonis recebem:

1
90% de redução no tempo de resposta a incidentes
2
Modelos de ameças para toda a cadeia de ataque prontos para uso
3
A solução UEBA, classificada em 1º lugar, no Gartner Peer Insights

“Não sabemos se algum dado foi roubado.”

Palavras que nenhum CISO quer ouvir após um incidente.

Muitos SOCs não têm visibilidade sobre o que os usuários estão fazendo com os  dados, quais dispositivos  estão utilizando e de onde se conectam.

Sem contexto, os alertas são confusos e imprecisos, além de os analistas passarem muito tempo  pesquisando logs para descobrir quem é o usuário, se o comportamento é normal e se os dados tocados são importantes.

Com que rapidez você pode responder à pergunta mais importante: “Nossos dados estão seguros?”

Assista a uma breve demonstração em vídeo!

Elimine a lacuna do seu conjunto de segurança com análises forenses enriquecidas e conclusivas

A Varonis tem os ingredientes essenciais para detectar, investigar e responder rapidamente às ameaças aos seus dados e sistemas mais importantes. A plataforma usa Machine Learning para criar perfis com padrão de comportamento durante horas, dias e semanas, para cada usuário e dispositivo. Assim, se apresentarem comportamento diferente, são notados.

Dados
  • Quem tem acesso a arquivos e e-mails confidenciais?
  • Quem está usando dados em estrutura local e em nuvem?
  • Há algum acesso a dados anormal ou suspeito?
Active Directory
  • Quem está usando qual dispositivo?
  • Quais contas estão fazendo login em quais computadores?
  • Houve alterações anormais em grupos de segurança ou GPOs?
Dispositivos Edge e DNS
  • Quem está se conectando à nossa VPN? De onde?
  • Estão sendo feitas solicitações de DNS suspeitas?
  • Os usuários estão enviando dados confidenciais para sites inseguros?

Veja a matéria completa sobre um ataque do núcleo ao perímetro

Os modelos de ameaças prontos da Varonis, criados por pesquisadores de primeira classe, combinam telemetria de várias fontes para detectar as ameaças sobre as quais os outros produtos se silenciam. Não é necessário escrever regras de correlação complexas e consultas específicas para dar sentido a eventos aparentemente não relacionados.

Todos
Data
Active Directory
Edge
Possível ataque de ticket harvesting.
BackupService conectou-se ao JIM-PC pela primeira vez.
Acesso anormal aos dados de GDPR por uma conta de serviço.
Acesso pela primeira vez à internet pelo BackupService.
Exfiltração de dados via tunelamento de DNS.

O melhor mecanismo de correlação

Detecção automática de contas
Usuários com privilégios, contas de serviço e executivos são identificados automaticamente com base no comportamento.
Pareamento de dispositivos pessoais
Os usuários são pareados automaticamente com seus dispositivos pessoais, facilitando a detecção se uma conta for comprometida.
Horário de trabalho
Um perfil do horário normal de trabalho de cada usuário humano ajuda a sinalizar as atividades suspeitas após o expediente.
Resolução de IP
A Varonis resolve automaticamente os endereços IP de nomes de host e locais geográficos, proporcionando aos analistas um contexto útil e economizando tempo.
Análise de pares
Cada usuário é comparado com seus pares e a Varonis alerta quando se desviam da atividade normal da função.
Inteligência de ameaças
O enriquecimento de reputação de URL distingue as conexões arriscadas das normais.

Resolva incidentes de segurança de forma rápida e conclusiva

Faça com que analistas juniores pareçam Blue Teams muito experientes com ferramentas intuitivas de perícia e resposta a incidentes.

Informações ricas em contexto

O usuário que disparou o alerta consta em uma lista de observação? Disparou algum outro alerta recentemente? Normalmente, ele acessa dados confidenciais?

Os analistas podem determinar rapidamente se um alerta representa uma ameaça real ou uma anomalia insignificante, sem passar horas reunindo logs.

INSIGHTS SOBRE AVALIAÇÃO DE RISCO

Usuário
corp.local/ Disgruntled Dan

É uma conta com privilégios: Dan é administrador.
A conta não foi alterada
Novo Local para o usuário
O usuário emitiu um alerta de geohopping

1 Informações adicionais

Dispositivos
1 Dispositivo

Primeira utilização do DAN-PC nos 90 dias anteriores ao alerta atual.

0 Informações adicionais

Dados
24 Arquivos

100% de dados acessados pela primeira vez pelo Dan Descontente nos últimos 90 dias.

24 confidenciais foram afetados.

0 Informações adicionais

Horário
10/04/16 16:24
10/04/16 18:56

100% dos eventos realizados pelo Dan Descontente foram feitos fora do horário de trabalho

0 Informações adicionais

Pesquisa rápida

Deseja ver o que um usuário comprometido fez? E quanto ao laptop dele?

Uma única pesquisa apresenta imediatamente todas as atividades de um usuário ou dispositivo. Não é necessário executar várias consultas específicas ou relatórios complexos.

Manuais de resposta a incidentes

Cada alerta tem uma lista de verificação criada por especialistas para responder a um incidente, abrangendo tudo, desde comunicações até contenção e recuperação, além de etapas acionáveis para erradicar ameaças e melhorar as posturas de segurança em futuros ataques.

icon +
Detecção e análise
Veja o que foi detectado. Receba detalhes sobre o modelo de ameaça e por que foi acionado. Conheça as análises adicionais necessárias para investigar e as dicas sobre as perguntas certas a fazer.
icon +
Notificação de incidentes
Saiba quem você precisa notificar a partir desse tipo de alerta ou incidente. Isso pode variar, podendo ser o CIO, as equipes de RI e órgãos reguladores.
icon +
Contenção, erradicação e recuperação
Receba uma lista de verificação com as práticas recomendadas, as etapas concretas para conter a possível ameaça, reduzir riscos pendentes e recuperar-se de qualquer dano.
icon +
Melhore as próximas detecções
Siga etapas concretas para ajudar a melhorar as próximas detecções e evitar novas ocorrências.
icon +
Próximas etapas
Mergulhe mais fundo em eventos, usuários, dispositivos e dados. Gerencie o status de alerta e adicione notas diretamente na UI.
Detecção e análise
Veja o que foi detectado. Receba detalhes sobre o modelo de ameaça e por que foi acionado. Conheça as análises adicionais necessárias para investigar e as dicas sobre as perguntas certas a fazer.
Notificação de incidentes
Saiba quem você precisa notificar a partir desse tipo de alerta ou incidente. Isso pode variar, podendo ser o CIO, as equipes de RI e órgãos reguladores.
Contenção, erradicação e recuperação
Receba uma lista de verificação com as práticas recomendadas, as etapas concretas para conter a possível ameaça, reduzir riscos pendentes e recuperar-se de qualquer dano.
Melhore as próximas detecções
Siga etapas concretas para ajudar a melhorar as próximas detecções e evitar novas ocorrências.
Próximas etapas
Mergulhe mais fundo em eventos, usuários, dispositivos e dados. Gerencie o status de alerta e adicione notas diretamente na UI.

Resposta automática

Contenha ameaças instantaneamente acionando automaticamente scripts personalizados para desligar uma máquina, eliminar uma conexão, bloquear uma conta e outros. O poder está em suas mãos.

 

Mais avaliações cinco estrelas do que todas as outras soluções combinadas

A Varonis é a plataforma mais avaliada da Gartner em análise de arquivos e análises de comportamento de usuários e entidades, com mais avaliações cinco estrelas do que qualquer outro fornecedor.
LER AVALIAÇÕES VERIFICADAS DE CLIENTES
 

Localize as vulnerabilidades do Active Directory, antes que os invasores o façam

Nosso painel de riscos do Active Directory destaca dezenas de configurações antigas e configurações erradas, que os hackers podem aproveitar para aumentar os privilégios, fazer movimentações laterais e comprometer todo o domínio.

Faça a integração com os aplicativos que você adora.

VER TODAS AS INTEGRAÇÕES
 

Os analistas de segurança concordam: a maneira mais inteligente de avaliar a Varonis é com uma breve demonstração

  • “Demonstrar todos os produtos”
  • “Experimente em um ambiente de teste… Você ficará impressionado com o que ela é capaz de fazer”
  • Durante a prova de conceito, conseguimos fazer uma avaliação justa sobre como o produto se encaixa em nosso ambiente

Mais de 7.000 empresas como essas estão satisfeitas por terem assistido à demonstração. Você também vai ficar.

Faça um tour pela plataforma líder mundial de segurança de dados com um engenheiro

Próxima etapa: Entraremos em contato para agendar uma demonstração personalizada no horário mais oportuno para você.