Ein detaillierter Einblick in das Metadaten-Framework: Die patentierte Technologie, auf der die Varonis Data Security Platform aufbaut.
Verbunden mit allen Systemen in denen Daten gespeichert sind
Lokale Daten- Ressourcen
Ressourcen für Cloud-Daten
Anwendungen
Directory-Dienste
Network Devices
Sammeln, Anreichern und Normalisieren von Metadaten, ohne Endpoint-Agents
Scannen, Klassifizieren und Indizieren von Dateiinhalten und Dateieigenschaften.
Erfassen der Datei- und Ordnerstruktur sowie von Berechtigungen aus Datenspeichern.
Erfassen von lokalen Usern, Gruppen und Beziehungen aus Datenspeichern.
Erfassen von Domain Usern, Gruppen und Beziehungen aus Directory Services.
Aggregieren, Normalisieren und Ergänzen von Events in Echtzeit.
Kombinieren, Korrelieren und Analysieren von Metadaten anhand von drei Dimensionen:
Sensitivität
Die Classification Engine von Varonis scannt nur Dateien, von denen unsere Audits wissen, dass sie seit dem letzten Scan geändert oder erstellt wurden. Mit echtem, inkrementellen Scannen ermöglichen wir die Überwachung im Petabyte-Bereich.
Wir erreichen extreme Genauigkeit, indem wir über die regulären Ausdrücke hinausgehen und Proximity Matching, Negative Keywords, OCR, und algorithmische Verifizierung verwenden.
Im Gegensatz zu den meisten Klassifizierungstechnologien setzt Varonis auf nicht-inhaltsbezogene Faktoren (z.B. Berechtigungen), um die Genauigkeit weiter zu erhöhen.
Berechtigungen
Die Implementierungen der Zugriffskontrolle zwischen Windows, Box, SharePoint, Exchange, UNIX usw. sind einzigartig – und jeweils mit eigenen Besonderheiten: Die Berechnung der effektiven Berechtigungen für ein bestimmtes Objekt oder einen bestimmten Benutzer ist oft unfassbar komplex und je nach System sehr unterschiedlich.
Varonis berechnet und normalisiert die Milliarden von funktionalen Beziehungen zwischen Usern, Gruppen und Daten, mit patentierten Datenstrukturen und Algorithmen, um effektive Berechtigungen sofort und präzise zu ermitteln.
Dadurch wird eine Karte mit bidirektionalen Berechtigungen erstellt, die visualisiert, wer Zugriff auf ein Objekt hat und umgekehrt, auf welche Objekte ein Benutzer oder eine Gruppe zugreifen kann.
Aktivität
Ähnlich wie Berechtigungen, unterscheiden sich Format und Struktur von Zugriffsereignissen zwischen verschiedenen Technologien drastisch. Herauszufinden, worauf ein Mitarbeiter an einem bestimmten Tag zugegriffen hat, ist oft ein ganzes Data-Science-Projekt, obwohl es sich eigentlich um eine einfache Abfrage handelt.
Varonis aggregiert, normalisiert und ergänzt Data Access Events, Zugriffskontroll-/Konfigurationsänderungen, Authentifizierungsereignisse und Netzwerkereignisse aus einer Vielzahl von Systemen, von Dutzenden von Anbietern.
Wir erstellen einen einheitlich, lesbaren Audit Trail, der zu einem einzigen Aufzeichnungssystem für alle Datensicherheitsfragen wird. Diese -erweiterten- Ereignisse bilden die Grundlage für unser Echtzeit-Alarmsystem und ermöglichen ein hohes Signal-Rausch-Verhältnis.
Profilieren Sie User-Behavior und tiefe Erkenntnisse über Risiken: Ganz ohne selbst Eingreifen zu müssen!
Bi-direktionale Clusteranalyse
Varonis bildet die Berechtigungen der einzelnen Benutzer ab und analysiert ihre Aktivitäten, um festzustellen, ob sie wirklich Zugriff benötigen. Unsere Analyse geht noch einen Schritt weiter, indem sie Cluster von Nutzern mit ähnlichen Berechtigungen erstellt und nach aussagekräftigen Abweichungen in ihrer Datennutzung sucht.
Diese Analyse liefert hochpräzise Empfehlungen für die Entfernung von Berechtigungen. Diese können ohne menschlichen Eingriff umgesetzt werden, oder automatisch im Rahmen einer Berechtigungsüberprüfung an einen Geschäftsbenutzer gesendet werden.
Sicherheitsanalytik und Bedrohungsmodellierung
Varonis erstellt automatisch ein Basiszenario bzw. ein „Friedenszeiten-Profil“ für jeden Benutzer und jedes Gerät, über Stunden, Tage und Wochen hinweg: So wird ungewöhnliches Verhalten später erkannt.
Die Sicherheitserkenntnisse daraus:
- Welche Arten von Konten gibt es und wem gehören sie?
- Wer nutzt welche Geräte und welche Daten?
- Wann sind diese Benutzer aktiv, und von wo aus?
Unser Produkt enthält Hunderte von Machine-Learning-Bedrohungsmodelle, die auf echten Angriffstechniken basieren und die gesamte Cyber-Kill-Chain abdecken. Diese Modelle werden mit der Zeit immer besser, da sie in ihrer Umgebung lernen.
Über diese Modelle dürfen wir natürlich erst einmal nichts weiter sagen...
Simulation, Anwendung und Automatisierung von Änderungen an der Umgebung.
Sandbox-Simulationen
Da Varonis über ein Modell der gesamten Umgebung verfügt, können Sie mögliche Szenarien einfach simulieren, um die genauen Auswirkungen einer Berechtigungsänderung zu ermitteln.
Varonis nutzt Ereignisse aus der Vergangenheit, um zu sehen, welche Benutzer, Dienstkonten und Anwendungen betroffen sind.
Wir führen alle erforderlichen Abhängigkeitsprüfungen durch, um sicherzustellen, dass es nicht zu unerwarteten Problemen kommt, wenn Sie die Änderung anwenden.
Anwenden und Rückgängigmachen
- Benutzer/Gruppen erstellen und verwalten
- Ordner- oder Postfachberechtigungen bearbeiten
- Active-Directory-Gruppenmitgliedschaften ändern
Unsere verteilte Commit Engine ist Multithreading-fähig, sodass Sie umfangreiche Änderungen vornehmen können, ohne wochenlang warten zu müssen. Es kann ad-hoc oder nach einem Zeitplan mit Änderungskontrollfenster angewendet werden, und die Änderungen können automatisch wieder rückgängig gemacht werden.
Automation
Varonis führt automatische Präventions- und Erkennungsmaßnahmen durch, um sicherzustellen, dass Ihre Daten geschützt sind.
Zum Beispiel werden bei der Aktivierung von selbstreparierenden Berechtigungen alle globalen Zugriffsgruppen (Global Access Groups, GAGs) entfernt, welche Daten für alle Mitarbeiter offenlegen. Die GAGs werden durch eine spezielle Zugriffsgruppe ersetzt, wodurch der mögliche Schaden beschränkt wird. Auf diese Weise können Sanierungsprojekte im Petabyte-Bereich in Wochen statt in Jahren abgeschlossen werden.
In Hinblick auf die Erkennung können angepasste automatisierte Reaktionen auf Bedrohungsmodelle ausgelöst werden, um einen laufenden Angriff zu stoppen.
Self-Healing von global offenliegenden Daten.
Automatische Reparatur defekter Zugangskontrollen.
Automatische Quarantäne von sensiblen Dateien.
Häufig gestellte Fragen
Welche Bereitstellungsoptionen gibt es?
Die Varonis Data Security Platform bietet sowohl SaaS- als self-hosted deployment Optionen.
Unsere Cloud-native Data Security Platform wird von Varonis gehostet und als Software-as-a-Service (SaaS) bereitgestellt. Unsere SaaS-Plattform kann sowohl Cloud-Daten als auch lokale Daten überwachen und schützen.
Unsere selbstgehostete Data Security Platform kann entweder lokal oder in jeder Private Cloud bereitgestellt werden, auf der Windows-Server ausgeführt werden können (z. B. Azure, AWS, Google usw.).
Was sind die Installationsvoraussetzungen?
Die SaaS-Bereitstellung der Varonis Data Security Platform wird in der Cloud von Varonis gehostet, daher gibt es nur minimale Installationsvoraussetzungen. Fordern Sie eine kostenlose Testversion an, um loszulegen.
Für self-hosted Installationen:
DSP Server: Windows Server 2012+ (kann virtuell sein) mit SQL Server 2016+ Standard oder Enterprise, einschließlich Reporting Services (SSRS)
Solr Server: Windows Server 2012+ (kann virtuell sein)
Wir empfehlen, dass jeder Computer über 8–16 Kerne mit mindestens 2,3 GHz, 16–24 GB RAM und 250 GB dedizierten Speicher verfügt. Außerdem ist Amazon Corretto JDK 8 und .NET Framework 3.5 SP1 und 4.7.2 auf beiden Rechnern erforderlich.
Erstellen Sie ein Varonis-Dienstkonto und fügen Sie es zur Sicherheitsgruppe für Domänen Benutzer hinzu. Fügen Sie dieses Dienstkonto der Gruppe für lokale Administratoren auf jedem der oben genannten Varonis-Server hinzu.
Was ist, wenn ich weitere Fragen habe?
Schicken Sie uns eine E-Mail und unser Team von Systemingenieuren beantwortet gerne Ihre Fragen!
Verbinden Sie Varonis mit den Sicherheits- und Datenschutz-Tools in Ihrem Tech-Stack, mithilfe vorgefertigter Anwendungen und API-basierter Integrationen.