Varonis für

Check Point

Kombinieren Sie die VPN-Ereignisse von Check Point mit den Datei-, E-Mail- und Active Directory-Metadaten von Varonis, um Bedrohungen schneller und mit einem hohen Maß an Signal-Rausch-Verhältnis zu erkennen.

Check Point Logo

Die Herausforderung

Angreifer hoffen, nicht entdeckt zu werden, indem sie sich in Ihr verrauschtes Netzwerk einfügen. Da der Perimeter undefinierter und die Gegner raffinierter werden, ist es entscheidend, Ihren Erkennungsbereich zu erweitern und eine Defense-in-Depth-Strategie zu verfolgen.

Würden Sie es merken, wenn ein Angreifer oder böswilliger Mitarbeiter auf sensible Daten zugreift, sich lateral bewegt und Dateien auf ein persönliches Konto hochlädt? Können Sie einen Vorfall von Ihrem Perimeter bis zu den Daten zurückverfolgen, auf die zugegriffen wurde oder die gestohlen wurden? Viele Unternehmen sind "data-blind".

Die Lösung

Der VPN von Check Point bietet Benutzern einen sicheren, nahtlosen Remote-Zugriff auf Unternehmensnetzwerke und -ressourcen. Indem Sie VPN-Ereignisse von Check Point an Varonis Edge senden, können Sie Infiltrations- und Exfiltrationsaktivitäten besser erkennen.

Edge-Ereignisse werden aggregiert, normalisiert und mit wertvollem Kontext wie Geolokalisierung, URL-Reputation und Kontotyp ergänzt. Ereignisse aus Check Point werden in einem einheitlichen Audit Trail für forensische Untersuchungen, Bedrohungssuche und Berichte gespeichert.

Verhaltensbasierte Erkennung in Echtzeit

Verbessern Sie Ihren Kill-Chain-Erfassungsbereich in Bezug auf Intrusion, C2 und Datenexfiltration. Verwandeln Sie mithilfe von Hunderten sofort einsatzbereiten Erfassungsmechanismen auf der Basis von Machine Learning, die von den führenden Forschern und Datenwissenschaftlern von Varonis entwickelt wurden, Milliarden von Ereignissen in eine Handvoll aussagekräftige Alarme.

Schnelle und aussagekräftige Untersuchungen

Erhalten Sie ein normalisiertes von Menschen lesbares Audit-Protokoll, das es einfach macht, Ereignisse von Check Point mit Aktivitäten von Windows, Active Directory, Exchange und Microsoft 365 zu korrelieren. Mit der End-to-End-Forensik können Sie in Sekundenschnelle von verdächtigen Netzwerkaktivitäten auf den Zugriff auf sensible Daten schließen.

Erstellen Sie gespeicherte Abfragen wie „Fehlgeschlagene VPN-Anmeldeversuche von verdächtigen Quellen von heute“ oder „Internetanfragen von deaktivierten Konten“.

Flexible Bereitstellung

Senden Sie mithilfe von Syslog oder dem CEF-Protokolldateiexport Ereignisse von Check Point VPN an Varonis. Wenn die Check-Point-Daten bereits in Splunk erfasst wurden, können Sie diese Ereignisse direkt an Varonis Edge weiterleiten.