Varonis étend la prise en charge des bases de données à Amazon Redshift

Varonis pour AWS prend désormais en charge Amazon Redshift, ce qui permet aux entreprises de garantir la sécurité de leurs entrepôts de données critiques.
Nathan Coppinger
3 minute de lecture
Dernière mise à jour 5 juillet 2024

Varonis a étendu sa prise en charge des données structurées afin d'inclure Amazon Redshift, offrant ainsi une solution complète pour protéger les environnements AWS contre l'exposition des données, les menaces internes et les cyberattaques. Les organisations peuvent ainsi sécuriser leurs entrepôts de données vitales grâce à : 

  • Une recherche et une classification évolutives des données ; 
  • Une analyse granulaire des permissions et de l'exposition ; 
  • Gérer les erreurs de configuration ; 
  • Une surveillance continue des activités et des capacités sophistiquées de détection des menaces. 

Identifiez et classez les données sensibles à grande échelle. 

Varonis cartographie automatiquement votre parc de données dans le cloud, ce qui vous permet de faire apparaître toutes vos instances de base de données Redshift, qu’il s’agisse de clusters sans serveur ou provisionnés. Varonis analyse ensuite automatiquement votre entrepôt de données Redshift pour identifier et classer les données sensibles dans vos instances de base de données, jusqu’au niveau des colonnes individuelles.

Des centaines de classificateurs prêts à l’emploi vous aident à localiser les données réglementées et l’endroit où elles sont exposées à des risques. Il s’agit notamment des données intellectuelles à caractère personnel, des données financières et d’autres informations sensibles qui orientent les décisions de votre entreprise. 

Détectez et corrigez les dérives de configuration. 

Varonis surveille en permanence Amazon Redshift et l’environnement AWS au sens large. L’objectif ? Détecter les erreurs de configuration critiques susceptibles d’exposer vos données sensibles à des risques et de compromettre la conformité.  

Nous détectons les erreurs de configuration dans vos groupes de travail Redshift au fur et à mesure qu'elles se produisent, telles que : 

  • Les clusters manquant de journaux d'audit ; 
  • Les clusters manquant de chiffrement ; 
  • Les paramètres de base de données _ssl désactivés sur les groupes de travail sans serveur ; 
  • Les ports de base de données accessibles au public. 

Varonis compare ensuite automatiquement la posture de votre environnement aux règles et réglementations standard (CIS, ISO, NIST et HIPPA) pour détecter les dérives de configuration.  

Le tableau de bord de la posture de sécurité identifie ces risques et intègre les résultats provenant de Varonis Threat Labs, qui met régulièrement à jour les risques de mauvaise configuration au fur et à mesure de leur identification. 

Lorsqu’un risque de configuration est identifié, Varonis peut automatiquement corriger le problème, recommander des étapes à suivre et fournir des instructions détaillées sur la façon de remédier manuellement à la situation si une telle intervention est souhaitée. 

Comprenez et réduisez facilement votre rayon d'exposition AWS. 

Varonis analyse et cartographie les autorisations des utilisateurs sur les instances de base de données Amazon Redshift afin d’identifier l’endroit où les données sensibles sont menacées par des privilèges excessifs, un accès externe et une exposition publique.

Varonis simplifie les politiques d’accès, les clés et les ACL complexes en normalisant les autorisations via un simple modèle CRUDS (création, lecture, mise à jour, suppression et partage). Vous pouvez également visualiser les autorisations de chaque utilisateur à l’aide du graphique de raisonnement d’accès, ce qui vous donne un aperçu sans précédent de votre rayon d’exposition AWS. 

Surveillez l'activité et détectez les menaces qui pèsent sur vos bases de données Redshift critiques

Varonis surveille en permanence votre entrepôt de données Redshift pour détecter toute activité anormale ou risquée susceptible de constituer une menace ou de mettre en péril vos bases de données critiques. Nous vous alertons de manière proactive en cas d’activité suspecte, notamment :  

  • Suppression excessive ou anormale des bases de données Redshift ; 
  • Désactivation de la journalisation du cluster Redshift ; 
  • Attribution de politiques en ligne privilégiées qui pourraient exposer des données. 

Varonis compare chaque alerte aux tactiques et aux techniques répertoriées dans la base de connaissance MITRE ATT&CK et fournit une piste d’audit détaillée des événements à travers les différents clouds pour aider les équipes de sécurité à mieux comprendre le contexte, l’impact et la phase de l’alerte.  

Varonis conserve une piste d’audit complète et standardisée des événements qui enregistre l’activité granulaire de Redshift, par exemple lorsque les utilisateurs créent ou suppriment des instances de base de données, modifient des clusters ou restaurent des instances de base de données à partir de sauvegardes.

En filtrant la piste d’audit en fonction des utilisateurs privilégiés, de la sensibilité ou du type d’activité, vous pouvez facilement examiner les menaces et voir quelles données sensibles ont été affectées dans vos bases de données Redshift et dans un environnement cloud plus large. 

Essayez Varonis pour AWS gratuitement. 

Disponible sur AWS Marketplace, la plateforme Varonis de sécurité des données aide les équipes de sécurité à surveiller et à améliorer en permanence leur niveau de sécurité des données en temps réel en leur permettant de : 

  • Accéder à une vue d'ensemble centralisée de votre posture de sécurité grâce à des tableaux de bord DSPM personnalisables ; 
  • Découvrir et classifier les données sensibles stockées dans des ressources structurées et non structurées ; 
  • Identifier les endroits où les données sensibles sont exposées, en utilisant l'automatisation pour simplifier la mise en œuvre des accès selon le principe du moindre privilège ; 
  • Surveiller l'activité des données sensibles et vous alerter en cas de comportement anormal ;  
  • Maintenir une piste d'audit historique, enrichie et lisible par l'homme à travers les différents clouds pour faciliter les enquêtes ; 
  • Identifier continuellement les erreurs de configuration, détecter les dérives de configuration et corriger automatiquement les problèmes. 

Vous souhaitez améliorer votre posture de sécurité des données et obtenir des résultats automatisés grâce à la solution de DSPM de référence du marché ? Demandez une démonstration de Varonis dès aujourd’hui et venez nous rendre visite au salon AWS re:Inforce.  

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

qu’est-ce-que-le-cadre-de-cybersécurité-nist ?
Qu’est-ce que le cadre de cybersécurité NIST ?
Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.
qu’est-ce-qu’un-siem-?-guide-du-débutant
Qu’est-ce qu’un SIEM ? Guide du débutant
Le SIEM représente aujourd’hui un marché de 2 milliards de dollars, mais une étude récente montre que seules 21,9 % des entreprises concernées en retirent de la valeur. Les outils de...
la-conformité-pci-:-prescriptions-et-pénalités
La conformité PCI : prescriptions et pénalités
La conformité PCI est un ensemble de normes et de recommandations destinées aux entreprises devant gérer et sécuriser des données personnelles relatives aux cartes de crédit. En 2006, les principales...
intégrité-des-données-:-qu’est-ce-que-c’est-?-comment-la-préserver-?
Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?
Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques...