Detekce hrozeb a reakce na ně

Jak rychle dokážete odpovědět na nejdůležitější otázku: „Jsou naše data v bezpečí?“

 

Varonis drasticky zkracuje čas potřebný k odhalení kybernetických útoků a reakci na ně, přičemž zaznamená i hrozby, které tradiční produkty přehlédnou. Díky spojení přehledu a kontextu o lokální i cloudové infrastruktuře zákazníci společnosti Varonis získají:

1
90% rychlejší reakce
2
Modely hrozeb pro všechny fáze útoku jako součást dodávky
3
Řešení analýzy chování uživatelů a entit, které se umístilo na 1. místě Gartner Peer Insights

„Nevíme, jestli ukradli nějaká data.“

Slyšet něco takového po incidentu nechce žádný ředitel informační bezpečnosti.

Mnohá střediska zabezpečení nemají přehled o tom, co uživatelé s daty dělají, jaká zařízení používají a odkud se připojují.

Upozornění bez kontextu jsou matoucí a nepřesná a analytici tráví až příliš mnoho času prohlížením záznamů a snahou zjistit, kdo je ten uživatel z upozornění, zda je jeho chování obvyklé a jestli ta data, s nimiž manipuluje, jsou důležitá.

Jak rychle a přesně dokáže Varonis odpovědět na otázku: „Jsou naše data v bezpečí?“

Podívejte se na krátkou video ukázku!

Odstraňte mezery v zabezpečení bohatými a přesvědčivými informacemi pro pátrání

Varonis nabízí základní součásti, které vám umožní rychle odhalovat a prověřovat hrozby pro vaše nejdůležitější data a systémy a reagovat na ně. Platforma pomocí strojového učení vytváří profily běžného stavu v průběhu hodin, dní a týdnů pro všechny uživatele a zařízení, takže pokud se někdo chová neobvykle, odhalí to.

Data
  • Kdo má přístup k citlivým souborům a k e-mailu?
  • Kdo používá lokální a cloudová data?
  • Je některý z přístupů k datům podezřelý nebo neobvyklý?
Active Directory
  • Kdo používá které zařízení?
  • Které účty se přihlašují ke kterým počítačům?
  • Došlo k neobvyklým změnám v bezpečnostních skupinách nebo v GPO?
Zařízení na okraji sítě a DNS
  • Kdo se připojuje k naší VPN? Odkud?
  • Jsou odesílány podezřelé žádosti DNS?
  • Odesílají uživatelé citlivá data na nezabezpečené weby?

Podívejte se na celý příběh útoku od jádra sítě až po její okraj

Modely hrozeb dodávané s řešením Varonis byly vytvořeny vědeckými pracovníky světových kvality a prostřednictvím spojení telemetrie z různých zdrojů odhalují hrozby, o nichž vám jiné produkty neřeknou. Není třeba psát složitá korelační pravidla ani ad hoc dotazy, abyste pochopili zdánlivě nesouvisející události.

Vše
Data
Active Directory
Okraj
Potenciální útok typu ticket harvesting
Uživatel BackupService se poprvé přihlásil na Jim-PC.
Neobvyklý přístup servisního účtu k datům chráněným GDPR
První přístup uživatele BackupService na internet.
Únik dat pomocí tunelování DNS.

Jedinečný korelační systém

Automatická obnova účtu
Privilegovaní uživatelé, servisní účty a výkonní činitelé jsou podle svého chování automaticky rozpoznáni.
Párování osobních zařízení
Uživatelé jsou automaticky spárování se svými osobními zařízeními, takže je snazší odhalit napadení účtu.
Pracovní doba
Profil běžné pracovní doby všech lidských uživatelů pomáhá odhalit podezřelou aktivitu mimo pracovní dobu.
Rozpoznání IP
Varonis automaticky překládá IP adresy na názvy hostitele a geografickou lokalitu, což při analýze poskytuje užitečný kontext a šetří čas.
Analýza kolegů
Každý uživatel je porovnáván s kolegy a Varonis vás informuje, pokud se odchýlí od aktivity běžné pro svoji roli.
Informace o hrozbách
Rozšířená reputace adres URL odděluje riskantní spojení od běžných.

Řešte bezpečnostní incidenty rychle a důrazně

I nezkušení analytici budou díky intuitivním nástrojům pro vyšetřování a reakci na incidenty působit jako ostřílení bezpečnostní technici.

Kontextově bohaté informace

Je uživatel z oznámení na seznamu sledovaných? Spustil v poslední době i jiná oznámení? Přistupuje obvykle k citlivým údajům?

Analytici mohou rychle zjistit, zda upozornění představuje skutečnou hrozbu nebo jen nevýznamnou anomálii,–aniž by trávili hodiny prohlížením záznamů.

Informace z posouzení rizika

Uživatel
corp.local/ Dan Nespokojený

Jde o privilegovaného uživatele: Dan je administrátor.
Účet nebyl změněn
Nová lokalita pro tohoto uživatele
Pro uživatele bylo vydáno upozornění na geografický přesun

1 další informace

Zařízení
1 zařízení

První použití zařízení Dan-PC za 90 dní před vydáním tohoto upozornění.

0 další informace

Data
24 souborů

Pro 100 % dat jde o první přístup uživatele Dan Nespokojený za posledních 90 dní.

Bylo dotčeno 24 citlivých objektů

0 další informace

Čas
10/04/16 16:24
10/04/16 18:56

100 % událostí nastalo mimo pracovní dobu uživatele Dan Nespokojený.

0 další informace

Bleskové vyhledávání

Zajímá vás, co všechno napadený uživatel udělal? A co jeho notebook?

Jediným hledáním okamžitě zjistíte veškerou aktivitu uživatele nebo zařízení. Není třeba zadávat několik ad hoc dotazů ani spouštět složité přehledy.

Návody k reakcím na incidenty

Každé upozornění obsahuje i kontrolní seznam reakce na incident. Tyto seznamy sestavili odborníci a pokrývají všechno od komunikace přes izolování útoku až po obnovu po něm, plus užitečné rady k odstranění hrozeb a zlepšení bezpečnostní pozice pro případ budoucích útoků.

icon +
Detekce a analýza
See what’s been detected – get details on the threat model and why it was triggered. Discover additional analysis needed in order to investigate, and tips on the right questions to ask.
icon +
Upozornění na incident
Learn who you need to notify based on this type of alert or incident. This might range from the CIO to IR teams to regulatory bodies.
icon +
Izolace, likvidace a obnova
Get a best practices checklist with concrete steps to contain the potential threat, reduce outstanding risk, and recover from any damage.
icon +
Vylepšení budoucí detekce
Follow concrete steps to help improve future detection and avoid this from happening again.
icon +
Další kroky
Dive deeper into events, users, devices, and data. Manage the alert status and add notes directly in the UI.
Detekce a analýza
Sledujte, co bylo detekováno – získejte podrobnosti o modelu hrozby a o tom, proč byl spuštěn. Objevte další analýzy potřebné pro vyšetření a tipy na správné otázky.
Upozornění na incident
Zjistěte, koho je třeba na základě daného typu výstrahy informovat. Může jít o týmy CIO, přes týmy IR až po regulační orgány.
Izolace, likvidace a obnova
Získejte kontrolní seznam osvědčených postupů s konkrétními kroky k omezení potenciální hrozby, snížení nevyřešeného rizika a odstranění případných škod.
Vylepšení budoucí detekce
Postupujte podle konkrétních kroků, které vám pomohou zlepšit detekci v budoucnu a zabránit opakování stejného problému.
Další kroky
Získejte hlubší vhled do událostí, uživatelů, zařízení a dat. Spravujte status výstrahy a přidávajte poznámky přímo do uživatelského rozhraní.

Automatizovaná reakce

Automaticky spouštějte vlastní skripty a okamžitě útok zablokujte. Můžete například vypnout počítač, přerušit spojení, zablokovat účet atd. Možnosti máte ve svých rukou.

 

Víc pětihvězdičkových recenzí než jakékoli jiné řešení.

Varonis je nejčastěji recenzovaná platforma pro analýzu souborů a chování uživatelů a entit na serveru Gartner. Má více pětihvězdičkových recenzí než jakýkoli jiný dodavatel.
 

Odhalte zranitelná místa v Active Directory dříve, než se to podaří útočníkům

Náš řídicí panel rizik v Active Directory vás upozorní na desítky zastaralých nastavení a chyb v konfiguraci, které mohou hackeři využít k získání oprávnění, rozšíření v síti a napadení celé domény.

Propojte naše řešení s aplikacemi, které se vám osvědčily.

 

Bezpečnostní analytici se shodují: nejrozumnějším způsobem, jak řešení Varonis posoudit, je nechat si předvést krátkou ukázku.

  • „Vyzkoušejte si všechny produkty.“
  • „Vyzkoušejte to ve zkušebním prostředí... udělá na vás dojem, co všechno to dokáže.“
  • „Ve fázi ověřování záměru jsme měli možnost poctivě vyhodnotit, zda se produkt do našeho prostředí hodí.“

6700 firem, jako jsou tyto, považuje za správné rozhodnutí, že si nechaly předvést ukázku. Budete s nimi souhlasit.