Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses.
La technique favorite du hacker visant Yahoo ? Le VPN. Le piratage de Sony ? Les e-mails de phishing. Les chevaux de Troie d’accès distant ? Le DNS.
Depuis plus de dix ans, nous travaillons à protéger les dépôts de données clés – aujourd’hui, nous étendons cette sécurité des données au périmètre en utilisant les données de télémétrie fournies par les concentrateurs de VPN et les serveurs DNS pour identifier les signes d’attaque tels que le DNS tunneling, le détournement de compte et le vol de données d’identification VPN.
Avec Varonis Edge – prochainement disponible en version bêta – vous pouvez surveiller les attaques qui visent le périmètre et les placer dans le contexte des activités et alertes émises dans vos principaux dépôts de données afin d’obtenir une vision complète.
Étendez la sécurité de vos données à la périphérie grâce à une intelligence plus efficace et à des marqueurs de menace supplémentaires, afin de pouvoir signaler les attaques externes, stopper les programmes malveillants et mieux protéger vos données des menaces internes. Pour en savoir plus sur Varonis Edge, cliquez ici.
Intéressé ? Obtenez une démo et soyez le premier à l’essayer.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.