Varonis для

Check Point

Объедините события VPN Check Point с метаданными Varonis о файлах, электронной почте и Active Directory для более быстрого и точного обнаружения угроз.

Check Point Logo

Проблематика

Злоумышленники надеются избежать обнаружения, затесавшись в вашу «шумную» сеть. Поскольку периметр становится всё более размытым, а действия злоумышленников всё более изощренными, очень важно расширить возможности обнаружения и использовать подход всесторонней защиты.

Узнаете ли вы, если злоумышленник или вредоносный инсайдер получит доступ к конфиденциальным данным, будет перемещаться внутри сети и загружать файлы в личную учетную запись? Можете ли вы отследить весь путь инцидента — начиная от проникновения в периметр и до данных, которые были затронуты или украдены? Многие организации не знают, что происходит с их информацией.

РЕШЕНИЕ

VPN Check Point предоставляет пользователям безопасный и неограниченный удаленный доступ к корпоративным сетям и ресурсам. Отправляя события Check Point VPN в Varonis Edge, вы улучшите контроль над импортируемыми и экспортируемыми данными.

События Edge объединяются, стандартизируются и дополняются ценным контекстом, таким как геолокация, репутация URL и тип учетной записи. События из Check Point хранятся в едином журнале регистрации для проведения анализа и расследований, поиска угроз и составления отчетов.

Обнаружение угроз на основе поведенческого анализа в режиме реального времени

Varonis предотвращает злонамеренные действия: вторжение, управление и контроль (C2), а также эксфильтрацию данных. Varonis превращает миллиарды событий в несколько важных оповещений благодаря использованию встроенных алгоритмов обнаружения, технологий машинного обучения, разработанных ведущими исследователями и специалистами Varonis по работе с данными.

Быстрые расследования c убедительными результатами

C Varonis у вас будет стандартизированный, удобный для анализа журнал, который позволяет легко соотнести события из Check Point с активностью в Windows, Active Directory, Exchange и Microsoft 365. В считанные секунды после обнаружения подозрительной сетевой активности вы можете выяснить, осуществлялся ли доступ к конфиденциальным данным.

Создавайте сохраненные запросы, такие как «Неудачные попытки входа в систему через VPN из подозрительных источников за сегодня» или «Веб-запросы от отключённых учётных записей».

Гибкая схема внедрения

Отправка событий из Check Point VPN в Varonis с помощью syslog или CEF Log Exporter. Если данные Check Point уже собираются в Splunk, вы можете настроить пересылку событий напрямую в Varonis Edge.