Varonis для

Cisco

Объедините события веб-прокси Cisco и VPN с метаданными Varonis о файлах, электронной почте и Active Directory для более быстрого обнаружения угроз.

Cisco Logo

Проблематика

Злоумышленники надеются избежать обнаружения, затесавшись в вашу «шумную» сеть. Поскольку периметр становится всё более размытым, а действия злоумышленников всё более изощренными, очень важно расширить возможности обнаружения и использовать подход всесторонней защиты.

Узнаете ли вы, если злоумышленник или вредоносный инсайдер получит доступ к конфиденциальным данным, будет перемещаться внутри сети и загружать файлы в личную учетную запись? Можете ли вы отследить весь путь инцидента — начиная от проникновения в периметр и до данных, которые были затронуты или украдены? Многие организации не знают, что происходит с их информацией.

РЕШЕНИЕ

Cisco предлагает несколько сетевых устройств безопасности—Cisco Adaptive Security Appliance (ASA), Cisco Firepower Threat Defense (FTD) и Cisco (IronPort) Web Security Appliances—которые обеспечивают NGFW, безопасность онлайн и функции виртуальной частной сети (VPN). Отправка событий Cisco в Varonis Edge позволит обнаруживать факты инфильтрации и эксфильтрации данных.

События Edge объединяются, стандартизируются и дополняются ценным контекстом, таким как геолокация, репутация URL и тип учетной записи. События из Cisco хранятся в едином журнале регистрации для проведения криминалистических исследований, поиска угроз и составления отчетов.

Обнаружение на основе поведенческого анализа в режиме реального времени

Varonis предотвращает злонамеренные действия: вторжение, управление и контроль (C2), а также эксфильтрацию данных. Varonis превращает миллионы событий в несколько важных оповещений благодаря использованию встроенных алгоритмов обнаружения, технологий машинного обучения, разработанных ведущими исследователями и специалистами Varonis по работе с данными.

Быстрые расследования c убедительными результатами

Varonis ведёт стандартизированный, удобный для чтения журнал регистрации событий, который позволит легко соотнести события из FortiGate с активностью в Windows, Active Directory, Exchange и Microsoft 365. В считанные секунды после обнаружения подозрительной сетевой активности вы можете выяснить, осуществлялся ли доступ к конфиденциальным данным.

Создание ранее сохранённых запросов, таких как «Неудачные попытки входа в систему через VPN из подозрительных источников за сегодня» или «Веб-запросы от отключённых учётных записей».

Гибкая схема внедрения

Отправляйте события веб-прокси и VPN от Cisco в Varonis через syslog. Если данные Cisco уже собраны в Splunk, вы можете настроить отправку событий непосредственно в Varonis Edge.