Varonis acquiert Cyral pour réinventer la surveillance de l’activité des bases de données

L’acquisition stratégique de la DAM nous permet de poursuivre notre mission : garantir une sécurité alimentée par l’IA pour toutes les données, partout.
 

Veuillez noter que cet article a été traduit avec l'aide de l'IA et révisé par un traducteur humain.

Yaki Faitelson
3 minute de lecture
Dernière mise à jour 7 avril 2025
Varonis + Cyral

Aujourd’hui, Varonis franchit une nouvelle étape dans son inlassable quête de protection des données dans le monde entier, où qu’elles se trouvent. Grâce à l’acquisition de Cyral, nous étendons notre plateforme de sécurité des données pour inclure la surveillance de l’activité des bases de données (DAM) de nouvelle génération.

En combinant la DAM cloud-native de Cyral avec les capacités robustes et de plus en plus développées de Varonis en matière de sécurité des bases de données, nos clients peuvent commencer à moderniser leurs solutions existantes coûteuses et lever les silos qui ont traditionnellement séparé la sécurité des données structurées de celle des données non structurées. 

L’approche innovante de Cyral en matière de DAM repose sur une technologie d’interception sans agent et sans état qui se déploie rapidement et surmonte les défis auxquels les fournisseurs traditionnels sont confrontés pour empêcher les fuites de données et garantir la conformité. 

Manav Mital, PDG de Cyral, et son équipe mondialement renommée disposent d’une solide expérience en sécurité des bases de données. C’est donc le partenaire idéal pour Varonis. Cette acquisition montre une nouvelle fois comment Varonis redéfinit la sécurité des données moderne, alimentée par l’IA.

Une explosion de données structurées alimentée par le cloud et l'IA 

Sous l’impulsion de géants tels que Databricks et Snowflake, l’essor fulgurant du cloud de données a permis d’accéder à une capacité quasiment illimitée et un accès fluide aux bases de données, aux datalakes et aux pipelines de données. Parallèlement, les bases de données vectorielles, qui constituent le fondement de l’entraînement et du traitement des modèles d’IA, posent aux équipes de sécurité des défis d’une ampleur, d’un volume et d’une complexité sans précédent. 

Entre les instances de production, de développement et de test, de nombreuses entreprises ont du mal à sécuriser des dizaines de milliers de bases de données gérées, non gérées et sur site qui stockent leurs données à caractère personnel, leur propriété intellectuelle et leurs données d’entraînement de l’IA les plus critiques. 

L’ancienne DAM est morte 

Depuis plus de vingt ans, la conformité aux réglementations a été le moteur des projets DAM.

Malgré le besoin et le désir croissants de surveiller et de protéger leurs bases de données, très peu d’entreprises mettraient en œuvre une solution DAM complexe et coûteuse si elles n’y étaient pas obligées. 

L'absence de concurrence et la complexité des barrières à l'entrée ont étouffé l'innovation. Les produits de sécurité modernes sur les marchés concurrentiels ont dû surmonter de nombreux défis mentionnés ci-dessous que les fournisseurs de DAM continuent d’ignorer : 

  • Une empreinte massive pour un faible retour. Les technologies DAM actuelles manquent d'une architecture cloud moderne qui prend en charge les bases de données cloud et sur site sans nécessiter d'appareils autogérés, de configuration manuelle et d'agents basés sur l'hôte encombrants qui nécessitent un support et une maintenance constants.  
  • Pas d’automatisation, pas de résultats. À l’instar d’une boîte de Lego sans instructions, les technologies DAM collectent de grandes quantités de données mais n’aident pas les clients à détecter automatiquement les activités anormales et à y répondre, à appliquer des politiques ou à révoquer les accès excessifs. 
  • Les fonctionnalités sont cloisonnées. Les solutions DAM fonctionnent de manière isolée. En outre, leurs fonctionnalités sont limitées et elles ne s’intègrent pas ou peu avec d’autres outils de sécurité des données. 

La plupart des déploiements de DAM ne se terminent jamais comme prévu. Les clients réduisent la portée de leur projet pour s’adapter aux limites et à la complexité. Les bases de données critiques sont donc exposées et ne sont pas surveillées.  

L’ère de l’IA exige une approche novatrice de la sécurité des bases de données. 

Une plateforme unifiée de sécurité des données 

L’époque des produits de sécurité des données fragmentés est révolue. Varonis protège toutes vos données, au repos ou en mouvement, depuis une plateforme unifiée. À chaque instant, partout dans le monde.

Depuis que nous avons annoncé pour la première fois la prise en charge des données structurées, nos clients sont ravis de notre classification alimentée par l’IA, de notre gestion de la posture en temps réel, du masquage automatique des données et de la surveillance des événements d’administration pour les bases de données dans le cloud et sur site.

Voici quelques-unes des fonctionnalités avancées de sécurité et de conformité des bases de données que Cyral apportera à la plateforme de sécurité des données alimentée par l’IA de Varonis : 

  • Surveillance d’activité contextuelle et sans agent. Obtenez une activité de base de données en temps réel sans impact sur les performances des sources de données sur site et dans le cloud. L’activité est enrichie par l’identité de l’utilisateur final et le contexte de la session pour détecter les anomalies et simplifier les audits. 
  • Fédération des identités. Activez l’authentification unique et l’authentification à plusieurs facteurs sur toutes les bases de données en utilisant les IDP existants. Il n’est plus nécessaire de partager les identifiants.
  • Application précise des politiques. Centralisez les politiques d’autorisation juste-à-temps, jusqu’au niveau de la ligne, de la colonne ou de l’objet, en utilisant les rôles IAM et un accès dynamique basé sur les attributs. 
  • Suivi des données des utilisateurs. Résolvez les requêtes concernant les comptes de service en remontant jusqu’à l’utilisateur individuel derrière l’application ou l’outil fournissant l’accès, afin d’éviter les abus et de fournir un audit plus détaillé. 

Notre solution intégrée de sécurité des données qui produit des résultats automatisés à grande échelle nous a permis de consolider notre position de leader du secteur.

Avec cette acquisition, notre objectif est de ne négliger aucun cas d’utilisation de la sécurité des bases de données. Nous poursuivons ainsi notre mission : garantir une sécurité alimentée par l’IA pour toutes les données, partout. Aucune fuite, aucune pénalité, aucun effort.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

comprendre-et-appliquer-le-modèle-de-responsabilité-partagée-dans-votre-entreprise
Comprendre et appliquer le modèle de responsabilité partagée dans votre entreprise
Pour éviter des failles de sécurité et des risques majeurs pour les données sensibles, les entreprises doivent comprendre le modèle de responsabilité partagée utilisé par de nombreux fournisseurs SaaS.
les-failles-dans-le-cloud :-se-protéger-contre-les-principaux-risques-liés-aux-llm
Les failles dans le cloud : se protéger contre les principaux risques liés aux LLM
Comprenez les risques que présentent les grands modèles linguistiques (LLM) pour la sécurité de votre cloud et pourquoi il est important de faire preuve de prudence lors de l’adoption de nouvelles technologies.
les-secrets-des-dsi :-élaborer-le-plan-de-sécurité-ultime-pour-2025
Les secrets des DSI : élaborer le plan de sécurité ultime pour 2025
Découvrez pourquoi les menaces pesant sur le secteur de la cybersécurité ne sont peut-être pas aussi avancées qu’elles le paraissent et obtenez des conseils stratégiques sur l’élaboration de votre plan de sécurité.
l’essentiel-de-la-sécurité-dans-le-cloud :-arguments-en-faveur-d’une-dspm
L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM
La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.