ОБНАРУЖЕНИЕ УГРОЗ И РЕАГИРОВАНИЕ
Насколько быстро вы сможете ответить на вопрос: «Надежно ли защищены ваши данные?»
Varonis значительно сокращает время обнаружения кибератак и принятия ответных мер, выявляет угрозы, которые зачастую пропускают традиционные средства защиты. Прозрачность данных и контекст событий в облачной и локальной инфраструктурах предоставляют клиентам Varonis следующие преимущества:
«Мы не знаем, произошла ли утечка данных»
Слова, которые ни один директор по информационной безопасности не хочет услышать после инцидента.
Многим сотрудникам отдела безопасности не хватает наглядной информации о том, как пользователи обращаются с данными, какие устройства они используют и откуда подключаются.
Без такого контекста оповещения от систем безопасности могут сбивать с толку. Аналитики тратят слишком много времени на просмотр журналов, чтобы выяснить, кем является пользователь, нормально ли для него такое поведение и насколько важны данные, к которым он обращался.

Насколько быстро и точно Varonis сможет ответить на вопрос: «Надежно ли защищены ваши данные?»
Посмотрите короткую демонстрацию
Устраните риски и крупные пробелы
в защите данных с помощью поведенческого анализа
Varonis предлагает инструменты для быстрого обнаружения и отражения атак, нацеленных на конфиденциальные данные и ключевые системы компании, а также для расследования инцидентов. Varonis использует машинное обучение для построения поведенческих профилей привычного рабочего процесса по часам, дням и неделям для каждого пользователя и устройства так, что любое отклонение сразу фиксируется.
- Кто имеет доступ к конфиденциальным данным и почтовым ящикам?
- Кто использует данные локально и в облаке?
- Какие операции с данными являются подозрительными?
- Кто и какие устройства использует?
- Кто к каким устройствам подключается?
- Совершались ли какие-то подозрительные изменения в групповых политиках?
- Кто подключается к нашему VPN? Откуда?
- Были ли какие-то подозрительные DNS-запросы?
- Загружают ли пользователи конфиденциальные данные на небезопасные веб-ресурсы?

Весь контекст данных об атаке
Готовые модели угроз Varonis объединяют данные телеметрии из нескольких источников для обнаружения угроз. Вам больше не нужно писать сложные правила корреляции и специальные запросы, чтобы сопоставить, на первый взгляд, не связанные события.
Новейший механизм корреляции событий
Автоматическое обнаружение учетных записей
Сопоставление пользователей с их личными устройствами
Рабочее время
Преобразование IP-адресов
Peer-анализ
Аналитика данных об угрозах
Быстрое расследование инцидентов
Интуитивно понятный процесс расследования и инструменты реагирования на инциденты.
Выводы на основе контекста
Пользователь находится в списке отслеживания? Недавно поступали предупреждения в отношении этого пользователя? Пользователь обычно имеет доступ к конфиденциальным данным?
Аналитики могут быстро определить, представляет ли оповещение реальную угрозу или незначительную аномалию, не тратя часы на сопоставление данных журналов.
Risk Assessment Insights
Пользователь |
corp.local/ Disgruntled Dan | Дэн работает из нестандартного местоположения |
Это привилегированная учетная запись: Дэн - администратор 1 Additional Insights |
Устройства |
1 устройство | Зафиксирована подозрительная активность |
Устройство Dan-PC использовано впервые за последние 90 дней до даты текущего предупреждения. 0 Additional Insights |
Данные |
24 файла | Дэн обычно не обращается к этим данным |
Все данные, к которым пользователь обращался в последние 90 дней, использовались им впервые. Затронуто 24 уязвимых объекта 0 Additional Insights |
Время |
10/04/16 16:24 10/04/16 18:56 |
События происходят в нетипичное для пользователя время |
Все события произошли в нерабочее время пользователя 0 Additional Insights |

Молниеносно быстрый поиск
Хотите посмотреть, какие действия совершал скомпрометированный пользователь? А как насчет его ноутбука? Все это можно узнать, используя всего лишь один поисковый запрос.
Нет необходимости выполнять несколько специальных запросов и запускать сложные отчеты.
Стратегии реагирования на инциденты
Каждое оповещение дополнено списком рекомендуемых действий, которые включают служебные сообщения, советы по локализации инцидента и восстановлению системы, а также меры по усилению безопасности для отражения будущих атак.
Обнаружение и анализ
Уведомление об инциденте
Сдерживание, устранение и восстановление
Совершенствование системы обнаружения угроз
Дальнейшие шаги
Обнаружение и анализ
Уведомление об инциденте
Сдерживание, устранение и восстановление
Совершенствование системы обнаружения угроз
Дальнейшие шаги

Автоматическое реагирование
Мгновенно останавливайте распространение атаки, автоматически запуская сценарии для отключения компьютера, соединения, блокировки учетной записи и многих других операций. Все управление – в ваших руках.
Наивысшие оценки наших клиентов в категориях Файловый анализ и UEBA, чем у любого другого вендора
Найдите уязвимости Active Directory до того, как это сделают злоумышленники

Интеграции с другими решениями
Наши заказчики подтверждают: самый удобный способ оценить Varonis — это короткая демонстрация
+7000 компаний остались довольны демонстрацией. Попробуйте и вы.
Узнайте о платформе кибербезопасости вместе с инженером Varonis
Что дальше?Мы свяжемся с вами, чтобы запланировать беседу по телефону в удобное для вас время.