Varonis para
Check Point
Combine los eventos de VPN de Check Point con los metadatos de archivos, los correos electrónicos y el Directorio Activo de Varonis para detectar amenazas más rápido con una alta relación señal/ruido.
Desafío
Los atacantes esperan evadir la detección mezclándose con su red ruidosa. A medida que el perímetro se vuelve menos definido y los adversarios se vuelven sofisticados, es fundamental ampliar su ventana de detección y adoptar un enfoque de defensa detallada.
¿Se daría cuenta si un atacante o un infiltrado malintencionado accedieran a datos confidenciales, moviéndose lateralmente y cargando archivos en una cuenta personal? ¿Podría rastrear un incidente desde su perímetro hasta los datos que se manipularon o robaron? Muchas organizaciones son ciegas con respecto a los datos.
Solución
La VPN de Check Point les brinda a los usuarios un acceso remoto seguro y sin problemas a redes y recursos corporativos. Al enviar eventos de la VPN de Check Point a Varonis Edge, mejorará la detección de infiltraciones y exfiltraciones.
Los eventos de Edge se agregan, normalizan y enriquecen con un contexto valioso, como la geolocalización, la reputación de la URL y el tipo de cuenta. Los eventos de Check Point se almacenan en una trazabilidad de auditoría unificada para investigaciones forenses, búsqueda de amenazas y presentación de informes.
Detección en tiempo real basada en el comportamiento
Mejore la cobertura de su cadena de eliminación para la intrusión, el C2 y la exfiltración de datos. Convierta miles de millones de eventos en un conjunto de alertas significativas con cientos de detecciones de aprendizaje automático listas para usar desarrolladas por los científicos de datos e investigadores de primer nivel de Varonis.
Investigaciones rápidas y concluyentes
Obtenga un registro de auditoría normalizado y legible para los humanos que facilite la correlación de eventos de Check Point con la actividad de Windows, el Directorio Activo, Exchange y Microsoft 365. Vea la actividad de red sospechosa y el acceso a los datos confidenciales en segundos con el análisis forense de extremo a extremo, todo desde el mismo lugar.
Cree consultas guardadas como “Intentos fallidos de inicio de sesión de VPN desde fuentes sospechosas hoy” o “Solicitudes web de cuentas deshabilitadas”.
Implementación flexible
Envíe eventos desde la VPN de Check Point a Varonis mediante syslog o CEF Log Exporter. Si los datos de Check Point ya están recopilados en Splunk, puede reenviar esos eventos directamente a Varonis Edge.