Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...
Michael Buckbee
1 minute de lecture
Dernière mise à jour 1 novembre 2021

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses.
La technique favorite du hacker visant Yahoo ? Le VPN. Le piratage de Sony ? Les e-mails de phishing. Les chevaux de Troie d’accès distant ? Le DNS.

Depuis plus de dix ans, nous travaillons à protéger les dépôts de données clés – aujourd’hui, nous étendons cette sécurité des données au périmètre en utilisant les données de télémétrie fournies par les concentrateurs de VPN et les serveurs DNS pour identifier les signes d’attaque tels que le DNS tunneling, le détournement de compte et le vol de données d’identification VPN.
Avec Varonis Edge – prochainement disponible en version bêta – vous pouvez surveiller les attaques qui visent le périmètre et les placer dans le contexte des activités et alertes émises dans vos principaux dépôts de données afin d’obtenir une vision complète.

Étendez la sécurité de vos données à la périphérie grâce à une intelligence plus efficace et à des marqueurs de menace supplémentaires, afin de pouvoir signaler les attaques externes, stopper les programmes malveillants et mieux protéger vos données des menaces internes. Pour en savoir plus sur Varonis Edge, cliquez ici.

Intéressé ? Obtenez une démo et soyez le premier à l’essayer.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-12-juillet
La semaine dernière, dans l’actualité du ransomware : semaine du 12 juillet
L'édition précédente de « La semaine dernière, dans l'actualité du ransomware », était morose suite à l'attaque du ransomware REvil. Mais cette semaine, nous avons eu l'agréable surprise d'apprendre que même si ce genre d'attaque représente une menace croissante, l'attaque de REvil n'a pas été aussi dévastatrice que prévu.
la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-5-juillet
La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet
Actualité du ransomware Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière. Une ancienne version de l’outil...
le-guide-pour-tout-savoir-sur-le-ransomware-:-types-et-définitions-des-attaques-de-ransomware
Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware
Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...
whaling-:-une-attaque-par-spear-phishing-particulière.
Whaling : une attaque par spear-phishing particulière.
Pour l’essentiel, une attaque de whaling est une attaque par spear-phishing, mais visant des plus grosses cibles – d’où l’idée du harponnage d’une baleine. Alors que les attaques par spear phishing...