Varonis für

Pulse Secure

Kombinieren Sie die VPN-Ereignisse von Pulse Secure mit den Datei-, E-Mail- und Active-Directory-Metadaten von Varonis, um Bedrohungen schneller und mit einem hohen Maß an Signal-Rausch-Verhältnis zu erkennen.

Pulse Secure logo

Die Herausforderung

Angreifer hoffen, nicht entdeckt zu werden, indem sie sich in Ihr verrauschtes Netzwerk einfügen. Da der Perimeter undefinierter und die Gegner raffinierter werden, ist es entscheidend, Ihren Erkennungsbereich zu erweitern und eine Defense-in-Depth-Strategie zu verfolgen.

Würden Sie es merken, wenn ein Angreifer oder böswilliger Mitarbeiter auf sensible Daten zugreift, sich lateral bewegt und Dateien auf ein persönliches Konto hochlädt? Können Sie einen Vorfall von Ihrem Perimeter bis zu den Daten zurückverfolgen, auf die zugegriffen wurde oder die gestohlen wurden? Viele Unternehmen sind datenblind.

Die Lösung

Die VPN-Lösung von Pulse Secure, Pulse Connect Secure, ermöglicht einen nahtlosen Zugang (SSL VPN) zu Ressourcen im Rechenzentrum oder in der Cloud. Indem Sie VPN-Ereignisse von Pulse Secure an Varonis Edge senden, können Sie Infiltrations- und Exfiltrationsaktivitäten besser erkennen.

Edge-Ereignisse werden aggregiert, normalisiert und mit wertvollem Kontext wie Geolokalisierung, URL-Reputation und Kontotyp ergänzt. Ereignisse aus Pulse Secure werden in einem einheitlichen Audit Trail für forensische Untersuchungen, Bedrohungssuche und Berichte gespeichert.

Verhaltensbasierte Erkennung in Echtzeit

Verbessern Sie Ihren Kill-Chain-Erfassungsbereich in Bezug auf Intrusion, C2 und Datenexfiltration. Verwandeln Sie mithilfe von Hunderten sofort einsatzbereiten Erfassungsmechanismen auf der Basis von Machine Learning, die von den führenden Forschern und Datenwissenschaftlern von Varonis entwickelt wurden, Milliarden von Ereignissen in eine Handvoll aussagekräftige Alarme.

Schnelle und aussagekräftige Untersuchungen

Erhalten Sie ein normalisiertes, von Menschen lesbares Audit-Protokoll, das es einfach macht, Ereignisse von Pulse Secure mit Aktivitäten von Windows, Active Directory, Exchange und Microsoft 365 zu korrelieren. Mit der End-to-End-Forensik können Sie in Sekundenschnelle von verdächtigen Netzwerkaktivitäten auf den Zugriff auf sensible Daten schließen.

Erstellen Sie gespeicherte Abfragen wie „Fehlgeschlagene VPN-Anmeldeversuche von verdächtigen Quellen von heute“ oder „Internetanfragen von deaktivierten Konten“.

Flexible Bereitstellung

Senden Sie Ereignisse von Pulse Secure VPN über Syslog an Varonis. Wenn Pulse-Secure-Daten bereits in Splunk gesammelt werden, können Sie diese Ereignisse direkt an Varonis Edge weiterleiten.

Wenn BIG-IP APM-Daten bereits in Splunk oder Filebeat gesammelt werden, können Sie Varonis Edge so konfigurieren, dass Ereignisse direkt von diesen Anwendungen empfangen werden.