Varonis für
Palo Alto Networks
Kombinieren Sie die Web-Filterung von Palo Alto und die GlobalProtect-VPN-Ereignisse mit den Datei-, E-Mail- und Active-Directory-Metadaten von Varonis, um Bedrohungen schneller und mit einem hohen Signal-Rausch-Verhältnis zu erkennen.
Die Herausforderung
Angreifer hoffen, nicht entdeckt zu werden, indem sie sich in Ihr verrauschtes Netzwerk einfügen. Da der Perimeter undefinierter und die Gegner raffinierter werden, ist es entscheidend, Ihren Erkennungsbereich zu erweitern und eine Defense-in-Depth-Strategie zu verfolgen.
Würden Sie es merken, wenn ein Angreifer oder böswilliger Mitarbeiter auf sensible Daten zugreift, sich lateral bewegt und Dateien auf ein persönliches Konto hochlädt? Können Sie einen Vorfall von Ihrem Perimeter bis zu den Daten zurückverfolgen, auf die zugegriffen wurde oder die gestohlen wurden? Viele Unternehmen sind datenblind.
Die Lösung
Palo Alto Networks stellt branchenführende NGFW mit Funktionen wie SSL-Untersuchung, Webfilterung und IPS/IDS her. Durch das Senden von Firewall-Ereignissen an Varonis Edge können Sie die Erkennung von Infiltration und Exfiltration verbessern.
Edge-Ereignisse werden aggregiert, normalisiert und mit wertvollen Kontextdaten wie Geolokalisierung, URL-Reputation und Kontotyp ergänzt. Ereignisse aus Palo-Alto-Firewalls werden in einem einheitlichen Audit Trail für forensische Untersuchungen, Bedrohungssuche und Berichte gespeichert.
Verhaltensbasierte Erkennung in Echtzeit
Verbessern Sie Ihren Kill-Chain-Erfassungsbereich in Bezug auf Intrusion, C2 und Datenexfiltration. Verwandeln Sie mithilfe von Hunderten sofort einsatzbereiten Erfassungsmechanismen auf der Basis von Machine Learning, die von den führenden Forschern und Datenwissenschaftlern von Varonis entwickelt wurden, Milliarden von Ereignissen in eine Handvoll aussagekräftige Alarme.
Schnelle und aussagekräftige Untersuchungen
Erhalten Sie normalisierte, für Menschen lesbare Audit-Protokolldateien, die es Ihnen ermöglichen, Ereignisse von Palo-Alto-Firewalls mit Aktivitäten aus Windows, Active Directory, Exchange und Microsoft 365 zu korrelieren. Wechseln Sie mit End-to-End-Forensik in Sekundenschnelle zwischen verdächtigen Netzwerkaktivitäten und Zugriff auf sensible Daten.
Erstellen Sie gespeicherte Abfragen wie „Fehlgeschlagene VPN-Anmeldeversuche von verdächtigen Quellen von heute“ oder „Internetanfragen von deaktivierten Konten“.
Flexible Bereitstellung
Senden Sie VPN- und Web-Proxy-Ereignisse von Palo Alto Firewalls mit Syslog zu Varonis. Wenn Firewall-Protokolldaten bereits in Splunk erfasst werden, können Sie diese Ereignisse direkt an Varonis Edge weiterleiten.