Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren
So funktioniert Varonis

Ein detaillierter Einblick in das Metadaten-Framework: Die patentierte Technologie, auf der die Varonis Data Security Platform aufbaut.

Verbunden mit allen Systemen in denen Daten gespeichert sind

database2-1

Lokale Daten- Ressourcen

  • Logo_Windows_Dark Navy
  • Icon_UNIX_Dark Navy
  • Icon_NetApp_Dark Navy
  • Logo_Dell EMC_Dark Navy
cloud-2

Ressourcen für Cloud-Daten

  • Icon_OneDrive
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Nasuni_Dark Navy-1
  • Icon_Nutanix_Dark Navy
play-1

Anwendungen

  • Icon_M365_Dark Navy
  • Icon_SharePoint_Dark Navy Copy
  • Icon_Teams_Dark Navy
  • Icon_Exchange_Dark Navy Copy
activedirectory

Directory-Dienste

  • Icon_Windows AD_Dark Navy
  • Logo_Azure AD_Dark Navy
  • LDAP-1
  • centrify-seeklogo.com
database

Network Devices

  • Shape
  • PaloAltoNetworks_2020_Logo
  • Combined Shape-1
  • Cisco_logo-1

Sammeln, Anreichern und Normalisieren von Metadaten, ohne Endpoint-Agents

restricted_access-1

Scannen, Klassifizieren und Indizieren von Dateiinhalten und Dateieigenschaften.

file-1

Erfassen der Datei- und Ordnerstruktur sowie von Berechtigungen aus Datenspeichern.

database-2

Erfassen von lokalen Usern, Gruppen und Beziehungen aus Datenspeichern.

user_group2-2

Erfassen von Domain Usern, Gruppen und Beziehungen aus Directory Services.

dot_grid_4-1

Aggregieren, Normalisieren und Ergänzen von Events in Echtzeit.

Kombinieren, Korrelieren und Analysieren von Metadaten anhand von drei Dimensionen:


Sensitivität

Die Classification Engine von Varonis scannt nur Dateien, von denen unsere Audits wissen, dass sie seit dem letzten Scan geändert oder erstellt wurden. Mit echtem, inkrementellen Scannen ermöglichen wir die Überwachung im Petabyte-Bereich.

Wir erreichen extreme Genauigkeit, indem wir über die regulären Ausdrücke hinausgehen und Proximity Matching, Negative Keywords, OCR, und algorithmische Verifizierung verwenden.

Im Gegensatz zu den meisten Klassifizierungstechnologien setzt Varonis auf nicht-inhaltsbezogene Faktoren (z.B. Berechtigungen), um die Genauigkeit weiter zu erhöhen.


Berechtigungen

Die Implementierungen der Zugriffskontrolle zwischen Windows, Box, SharePoint, Exchange, UNIX usw. sind einzigartig – und jeweils mit eigenen Besonderheiten: Die Berechnung der effektiven Berechtigungen für ein bestimmtes Objekt oder einen bestimmten Benutzer ist oft unfassbar komplex und je nach System sehr unterschiedlich.

Varonis berechnet und normalisiert die Milliarden von funktionalen Beziehungen zwischen Usern, Gruppen und Daten, mit patentierten Datenstrukturen und Algorithmen, um effektive Berechtigungen sofort und präzise zu ermitteln.

Dadurch wird eine Karte mit bidirektionalen Berechtigungen erstellt, die visualisiert, wer Zugriff auf ein Objekt hat und umgekehrt, auf welche Objekte ein Benutzer oder eine Gruppe zugreifen kann.


Aktivität

Ähnlich wie Berechtigungen, unterscheiden sich Format und Struktur von Zugriffsereignissen zwischen verschiedenen Technologien drastisch. Herauszufinden, worauf ein Mitarbeiter an einem bestimmten Tag zugegriffen hat, ist oft ein ganzes Data-Science-Projekt, obwohl es sich eigentlich um eine einfache Abfrage handelt.

Varonis aggregiert, normalisiert und ergänzt Data Access Events, Zugriffskontroll-/Konfigurationsänderungen, Authentifizierungsereignisse und Netzwerkereignisse aus einer Vielzahl von Systemen, von Dutzenden von Anbietern.

Wir erstellen einen einheitlich, lesbaren Audit Trail, der zu einem einzigen Aufzeichnungssystem für alle Datensicherheitsfragen wird. Diese -erweiterten- Ereignisse bilden die Grundlage für unser Echtzeit-Alarmsystem und ermöglichen ein hohes Signal-Rausch-Verhältnis.


Profilieren Sie User-Behavior und tiefe Erkenntnisse über Risiken: Ganz ohne selbst Eingreifen zu müssen!


Bi-direktionale Clusteranalyse

Varonis bildet die Berechtigungen der einzelnen Benutzer ab und analysiert ihre Aktivitäten, um festzustellen, ob sie wirklich Zugriff benötigen. Unsere Analyse geht noch einen Schritt weiter, indem sie Cluster von Nutzern mit ähnlichen Berechtigungen erstellt und nach aussagekräftigen Abweichungen in ihrer Datennutzung sucht.

Diese Analyse liefert hochpräzise Empfehlungen für die Entfernung von Berechtigungen. Diese können ohne menschlichen Eingriff umgesetzt werden, oder automatisch im Rahmen einer Berechtigungsüberprüfung an einen Geschäftsbenutzer gesendet werden.


Sicherheitsanalytik und Bedrohungsmodellierung

Varonis erstellt automatisch ein Basiszenario bzw. ein „Friedenszeiten-Profil“ für jeden Benutzer und jedes Gerät, über Stunden, Tage und Wochen hinweg: So wird ungewöhnliches Verhalten später erkannt.

Die Sicherheitserkenntnisse daraus: 

  • Welche Arten von Konten gibt es und wem gehören sie? 
  • Wer nutzt welche Geräte und welche Daten? 
  • Wann sind diese Benutzer aktiv, und von wo aus?

Unser Produkt enthält Hunderte von Machine-Learning-Bedrohungsmodelle, die auf echten Angriffstechniken basieren und die gesamte Cyber-Kill-Chain abdecken. Diese Modelle werden mit der Zeit immer besser, da sie in ihrer Umgebung lernen.

Über diese Modelle dürfen wir natürlich erst einmal nichts weiter sagen...

product-hiw-profile-1@2x

285 Benutzer haben unnötigen Zugriff zum SharePoint des Legal-Teams.

Illustration_HowitWorks_StaleServiceAccount

ELS-Backup ist ein veraltetes Dienstkonto mit Domänen-Admin-Zugriff.

product-hiw-profile-3@2x

AFP-Laptop ist Amanda Perez’ persönliches Gerät.

Simulation, Anwendung und Automatisierung von Änderungen an der Umgebung.


Sandbox-Simulationen

Da Varonis über ein Modell der gesamten Umgebung verfügt, können Sie mögliche Szenarien einfach simulieren, um die genauen Auswirkungen einer Berechtigungsänderung zu ermitteln.

Varonis nutzt Ereignisse aus der Vergangenheit, um zu sehen, welche Benutzer, Dienstkonten und Anwendungen betroffen sind.

Wir führen alle erforderlichen Abhängigkeitsprüfungen durch, um sicherzustellen, dass es nicht zu unerwarteten Problemen kommt, wenn Sie die Änderung anwenden.


Anwenden und Rückgängigmachen

Sie können viele Änderungen an Ihrer Umgebung über die Varonis-Plattform anwenden:
  • Benutzer/Gruppen erstellen und verwalten
  • Ordner- oder Postfachberechtigungen bearbeiten
  • Active-Directory-Gruppenmitgliedschaften ändern
Um eine Änderung anzuwenden, muss sich der Benutzer, der die Änderung vornimmt, mit Anmeldedaten authentifizieren, die die richtige Zugriffsebene bieten. Varonis läuft NICHT im Gott-Modus.

Unsere verteilte Commit Engine ist Multithreading-fähig, sodass Sie umfangreiche Änderungen vornehmen können, ohne wochenlang warten zu müssen. Es kann ad-hoc oder nach einem Zeitplan mit Änderungskontrollfenster angewendet werden, und die Änderungen können automatisch wieder rückgängig gemacht werden.

Automation

Varonis führt automatische Präventions- und Erkennungsmaßnahmen durch, um sicherzustellen, dass Ihre Daten geschützt sind.

Zum Beispiel werden bei der Aktivierung von selbstreparierenden Berechtigungen alle globalen Zugriffsgruppen (Global Access Groups, GAGs) entfernt, welche Daten für alle Mitarbeiter offenlegen. Die GAGs werden durch eine spezielle Zugriffsgruppe ersetzt, wodurch der mögliche Schaden beschränkt wird. Auf diese Weise können Sanierungsprojekte im Petabyte-Bereich in Wochen statt in Jahren abgeschlossen werden.

In Hinblick auf die Erkennung können angepasste automatisierte Reaktionen auf Bedrohungsmodelle ausgelöst werden, um einen laufenden Angriff zu stoppen.


globe

Self-Healing von global offenliegenden Daten.

classified

Automatische Reparatur defekter Zugangskontrollen.

dot_grid_1

Automatische Quarantäne von sensiblen Dateien.

Häufig gestellte Fragen


Welche Bereitstellungsoptionen gibt es?

Die Varonis Data Security Platform bietet sowohl SaaS- als self-hosted deployment Optionen. 

Unsere Cloud-native Data Security Platform wird von Varonis gehostet und als Software-as-a-Service (SaaS) bereitgestellt. Unsere SaaS-Plattform kann sowohl Cloud-Daten als auch lokale Daten überwachen und schützen. 

Unsere selbstgehostete Data Security Platform kann entweder lokal oder in jeder Private Cloud bereitgestellt werden, auf der Windows-Server ausgeführt werden können (z. B. Azure, AWS, Google usw.). 


Was sind die Installationsvoraussetzungen?

Die SaaS-Bereitstellung der Varonis Data Security Platform wird in der Cloud von Varonis gehostet, daher gibt es nur minimale Installationsvoraussetzungen. Fordern Sie eine kostenlose Testversion an, um loszulegen. 

Für self-hosted Installationen: 

DSP Server: Windows Server 2012+ (kann virtuell sein) mit SQL Server 2016+ Standard oder Enterprise, einschließlich Reporting Services (SSRS) 

Solr Server: Windows Server 2012+ (kann virtuell sein) 

Wir empfehlen, dass jeder Computer über 8–16 Kerne mit mindestens 2,3 GHz, 16–24 GB RAM und 250 GB dedizierten Speicher verfügt. Außerdem ist Amazon Corretto JDK 8 und .NET Framework 3.5 SP1 und 4.7.2 auf beiden Rechnern erforderlich. 

Erstellen Sie ein Varonis-Dienstkonto und fügen Sie es zur Sicherheitsgruppe für Domänen Benutzer hinzu. Fügen Sie dieses Dienstkonto der Gruppe für lokale Administratoren auf jedem der oben genannten Varonis-Server hinzu. 


Was ist, wenn ich weitere Fragen habe? 

Schicken Sie uns eine E-Mail und unser Team von Systemingenieuren beantwortet gerne Ihre Fragen!


Integrationen
Varonis konzentriert sich darauf, Unternehmensdaten dort zu schützen, wo sie zuhause sind – in den größten und wichtigsten Datenspeichern und Anwendungen on-premise und in der Cloud.
Apps von Drittanbietern

Verbinden Sie Varonis mit den Sicherheits- und Datenschutz-Tools in Ihrem Tech-Stack, mithilfe vorgefertigter Anwendungen und API-basierter Integrationen.