ОБНАРУЖЕНИЕ УГРОЗ И РЕАГИРОВАНИЕ

Насколько быстро вы сможете ответить на вопрос: «Надежно ли защищены ваши данные?»

 

Varonis значительно сокращает время обнаружения кибератак и принятия ответных мер, выявляет угрозы, которые зачастую пропускают традиционные средства защиты. Прозрачность данных и контекст событий в облачной и локальной инфраструктурах предоставляют клиентам Varonis следующие преимущества:

1
на 90% более короткое время отклика на инцидент
2
готовые модели угроз для устранения вторжений на любом этапе реализации кибератаки
3
решение №1 в категории UEBA по оценкам заказчиков на Gartner Peer Insights

«Мы не знаем, произошла ли утечка данных»

Слова, которые ни один директор по информационной безопасности не хочет услышать после инцидента.

Многим сотрудникам отдела безопасности не хватает наглядной информации о том, как пользователи обращаются с данными, какие устройства они используют и откуда подключаются.
Без такого контекста оповещения от систем безопасности могут сбивать с толку. Аналитики тратят слишком много времени на просмотр журналов, чтобы выяснить, кем является пользователь, нормально ли для него такое поведение и насколько важны данные, к которым он обращался.

Насколько быстро и точно Varonis сможет ответить на вопрос: «Надежно ли защищены ваши данные?»

Посмотрите короткую демонстрацию

Устраните риски и крупные пробелы
в защите данных с помощью поведенческого анализа

Varonis предлагает инструменты для быстрого обнаружения и отражения атак, нацеленных на конфиденциальные данные и ключевые системы компании, а также для расследования инцидентов. Varonis использует машинное обучение для построения поведенческих профилей привычного рабочего процесса по часам, дням и неделям для каждого пользователя и устройства так, что любое отклонение сразу фиксируется.

Данные
  • Кто имеет доступ к конфиденциальным данным и почтовым ящикам?
  • Кто использует данные локально и в облаке?
  • Какие операции с данными являются подозрительными?
Active Directory
  • Кто и какие устройства использует?
  • Кто к каким устройствам подключается?
  • Совершались ли какие-то подозрительные изменения в групповых политиках?
Периметр сети и DNS
  • Кто подключается к нашему VPN? Откуда?
  • Были ли какие-то подозрительные DNS-запросы?
  • Загружают ли пользователи конфиденциальные данные на небезопасные веб-ресурсы?

Весь контекст данных об атаке

Готовые модели угроз Varonis объединяют данные телеметрии из нескольких источников для обнаружения угроз. Вам больше не нужно писать сложные правила корреляции и специальные запросы, чтобы сопоставить, на первый взгляд, не связанные события.

Все
Data
Active Directory
Edge
Потенциальная кража учетных записей
Пользователь BackupService вошел в систему на устройстве Jim-PC впервые
Ненормальный доступ к данным GDPR через служебную учетную запись
Первый доступ в Интернет пользователя BackupService
Перенос данных с помощью DNS-туннелирования

Новейший механизм корреляции событий

Автоматическое обнаружение учетных записей
Система автоматически определяет привилегированных пользователей, служебные учетные записи и учетные записи руководителей на основе их поведения.
Сопоставление пользователей с их личными устройствами
Автоматическое сопоставление пользователей с их личными устройствами упрощает обнаружение взлома учетной записи.
Рабочее время
Профиль нормального рабочего времени каждого пользователя помогает видеть подозрительные действия в нерабочее время.
Преобразование IP-адресов
Varonis автоматически преобразует IP-адреса в имена хостов и геолокации, предоставляя аналитикам полезный контекст и экономя время.
Peer-анализ
Каждый пользователь сравнивается с пользователями того же ранга, и Varonis создает предупреждение, если действия пользователя выходят за пределы свойственной его роли активности.
Аналитика данных об угрозах
Обогащение данных о репутации URL-адресов позволяет отличать рискованные соединения от обычных.

Быстрое расследование инцидентов

Интуитивно понятный процесс расследования и инструменты реагирования на инциденты.

Выводы на основе контекста

Пользователь находится в списке отслеживания? Недавно поступали предупреждения в отношении этого пользователя? Пользователь обычно имеет доступ к конфиденциальным данным?

Аналитики могут быстро определить, представляет ли оповещение реальную угрозу или незначительную аномалию, не тратя часы на сопоставление данных журналов.

Risk Assessment Insights

Пользователь
corp.local/ Disgruntled Dan

Это привилегированная учетная запись: Дэн - администратор
В учетной записи не было изменений
Новое местоположение пользователя
Поступило оповещение о внезапной смене местоположения пользователя

1 Additional Insights

Устройства
1 устройство

Устройство Dan-PC использовано впервые за последние 90 дней до даты текущего предупреждения.

0 Additional Insights

Данные
24 файла

Все данные, к которым пользователь обращался в последние 90 дней, использовались им впервые.

Затронуто 24 уязвимых объекта

0 Additional Insights

Время
10/04/16 16:24
10/04/16 18:56

Все события произошли в нерабочее время пользователя

0 Additional Insights

Молниеносно быстрый поиск

Хотите посмотреть, какие действия совершал скомпрометированный пользователь? А как насчет его ноутбука? Все это можно узнать, используя всего лишь один поисковый запрос.

Нет необходимости выполнять несколько специальных запросов и запускать сложные отчеты.

Стратегии реагирования на инциденты

Каждое оповещение дополнено списком рекомендуемых действий, которые включают служебные сообщения, советы по локализации инцидента и восстановлению системы, а также меры по усилению безопасности для отражения будущих атак.

icon +
Обнаружение и анализ
Узнайте о потенциальном инциденте все - какая модель угроз сработала и почему. Varonis предоставит дополнительный анализ и рекомендации, необходимые для расследования инцидентов.
icon +
Уведомление об инциденте
Кого нужно уведомить об инциденте - ИТ-директора, HR-службу или руководителя?
icon +
Сдерживание, устранение и восстановление
Varonis делится опытом и лучшими практиками по сдерживанию потенциальных угроз, сокращению рисков и устранению любого ущерба
icon +
Совершенствование системы обнаружения угроз
Следуйте нашим рекомендациям, чтобы улучшить обнаружение атак в будущем и избежать их повторения
icon +
Дальнейшие шаги
Погружайтесь глубже в события, пользователей, устройства и данные. Управляйте статусом оповещений и добавляйте комментарии к инцидентам прямо в веб-интерфейсе
Обнаружение и анализ
Узнайте о потенциальном инциденте все - какая модель угроз сработала и почему. Varonis предоставит дополнительный анализ и рекомендации, необходимые для расследования инцидентов.
Уведомление об инциденте
Кого нужно уведомить об инциденте - ИТ-директора, HR-службу или руководителя?
Сдерживание, устранение и восстановление
Varonis делится опытом и лучшими практиками по сдерживанию потенциальных угроз, сокращению рисков и устранению любого ущерба
Совершенствование системы обнаружения угроз
Следуйте нашим рекомендациям, чтобы улучшить обнаружение атак в будущем и избежать их повторения
Дальнейшие шаги
Погружайтесь глубже в события, пользователей, устройства и данные. Управляйте статусом оповещений и добавляйте комментарии к инцидентам прямо в веб-интерфейсе

Автоматическое реагирование

Мгновенно останавливайте распространение атаки, автоматически запуская сценарии для отключения компьютера, соединения, блокировки учетной записи и многих других операций. Все управление – в ваших руках.

 

Наивысшие оценки наших клиентов в категориях Файловый анализ и UEBA, чем у любого другого вендора

Gartner Peer Insights выделяет Платформу кибербезопасности Varonis как наиболее популярное решение с максимально высокими оценками в категориях Файловый анализ и Системы поведенческой аналитики пользователей и сущностей (UEBA) по сравнению с аналогичными решениями.
ЧИТАТЬ ОТЗЫВЫ РЕАЛЬНЫХ КЛИЕНТОВ
 

Найдите уязвимости Active Directory до того, как это сделают злоумышленники

Наша панель управления рисками Active Directory показывает десятки устаревших настроек и неверных конфигураций, которые хакеры могут использовать для расширения прав доступа, бокового перемещения и взлома домена.

Интеграции с другими решениями

СМОТРЕТЬ ВСЕ ВОЗМОЖНОСТИ ИНТЕГРАЦИИ
 

Наши заказчики подтверждают: самый удобный способ оценить Varonis — это короткая демонстрация

+7000 компаний остались довольны демонстрацией. Попробуйте и вы.

Узнайте о платформе кибербезопасости вместе с инженером Varonis

Что дальше?Мы свяжемся с вами, чтобы запланировать беседу по телефону в удобное для вас время.