Un regard approfondi sur le cadre de métadonnées Varonis : la technologie brevetée sur laquelle est fondée la plateforme de sécurité des données.
Connectez-vous aux systèmes importants sur lesquels vos données se trouvent.
Ressources de données sur site
Ressources de données sur le cloud
Applications
Services d'annuaire
Périphériques réseau
Collectez, enrichissez et normalisez les métadonnées sans agent sur les terminaux.
Analysez, classifiez et indexez le contenu et les propriétés des fichiers.
Collectez les structures de fichiers et de dossiers ainsi que les autorisations depuis les dépôts de données.
Collectez les utilisateurs locaux, les groupes et les relations depuis les dépôts de données.
Collectez les utilisateurs de domaines, les groupes et les relations depuis Directory Services.
Regroupez, normalisez et enrichissez les événements d’accès en temps réel.
Combinez, établissez des correspondances et analysez des métadonnées à travers trois dimensions clés.
Sensibilité
Le moteur de classification de Varonis analyse uniquement les dossiers dont notre audit sait qu’ils ont été changés ou créés depuis la dernière analyse. La véritable analyse incrémentale permet de travailler à l’échelle du pétaoctet.
Nous obtenons des résultats d’une grande précision en ne nous limitant pas aux expressions régulières, en exploitant la correspondance de proximité, les mots-clés négatifs, l’OCR et la vérification algorithmique.
Contrairement à la majorité des technologies de classification, Varonis utilise des facteurs hors contenu (tels que des autorisations) afin d’améliorer la précision.
Droits
Les implémentations de contrôle d’accès entre Windows, Box, SharePoint, Exchange ou encore UNIX sont uniques, chacune ayant ses caractéristiques propres et ses pièges. Le calcul des autorisations réelles sur un objet ou un utilisateur peut être incroyablement complexe et varie fortement selon les systèmes.
Varonis pré-calcule et normalise les milliards de relations fonctionnelles entre les utilisateurs, les groupes et les données à l’aide de structures de données et d’algorithmes brevetés, et détermine précisément les autorisations existantes.
Une carte d’autorisations bidirectionnelle en résulte, qui modélise l’accès de chaque personne à chaque objet, et réciproquement, c’est-à-dire à quels objets chaque utilisateur ou groupe à accès.
Activité
À l’instar des autorisations, le format et la structure des événements d’accès varient largement en fonction des technologies utilisées. Déterminer ce à quoi un(e) employé(e) a eu accès un jour donné peut devenir un projet de science des données au lieu d’une simple requête.
Varonis regroupe, normalise et enrichit les événements d’accès aux données, les changements de contrôle d’accès/configuration, les événements d’authentification et les événements réseau provenant d’une grande variété de systèmes de dizaines de fournisseurs différents.
Nous produisons une piste d’audit unifiée et lisible par des humains, qui devient votre système d’enregistrement pour toutes les questions relatives à la sécurité des données. Ces événements enrichis alimentent notre moteur d’alertes en temps réel, permettant des rapports signal/bruit élevés.
Comportement de référence et informations sur la surface exposée à un risque sans intervention humaine.
Analyse de cluster bidirectionnelle
Varonis cartographie les habilitations de chaque utilisateur et analyse leur activité afin de déterminer s’ils ont réellement besoin d’un accès. Notre analyse va encore plus loin grâce à la création de clusters d’utilisateurs ayant des autorisations similaires et cherche des écarts significatifs dans leur utilisation des données.
Cette analyse produit des recommandations de retrait d’autorisations très précises, qui peuvent être mises en œuvre sans intervention humaine, ou bien automatiquement envoyées à un utilisateur professionnel dans le cadre d’une vérification de l’habilitation.
Analyse de sécurité et modélisation des menaces
Des informations de sécurité sont alors produites, répondant aux questions :
- Quels types de comptes sont présents et à qui appartiennent-ils ?
- Qui utilise quels appareils et quelles données ?
- Quand sont-ils actifs, et depuis où ?
Nous ne pouvons en dire plus sur ces modèles. Les avocats nous regardent.
Simulez, validez et automatisez les changements dans l’environnement.
Simulations Sandbox
Grâce à la modélisation de votre environnement complet par Varonis, vous pouvez facilement simuler des scénarios possibles pour déterminer l’impact précis d’un changement d’autorisations.
Varonis se sert d’événements historiques pour voir quels utilisateurs, comptes de services et applications seront impactés.
Nous exécutons toutes les vérifications de dépendance nécessaires pour nous assurer que rien ne se rompra de manière inattendue lorsque vous effectuerez le changement.
Validation et retour en arrière
- Créer et gérer les utilisateurs/groupes
- Modifier les autorisations d’un dossier ou d’une boîte aux lettres
- Modifier les adhésions de groupe Active Directory
Notre moteur de validation distribué est multi-thread, vous pouvez donc apporter des modifications à grande échelle sans devoir attendre plus d’une semaine. Les validations peuvent s’effectuer au cas par cas ou être planifiées pendant une plage de contrôle des modifications et peuvent être annulées automatiquement.
Automatiser
Varonis mène des actions préventives et de détection automatiques pour s’assurer de la sécurité de vos données.
Par exemple, les autorisations d’auto-correction, lorsqu’elles sont activées, supprimeront tous les groupes d’accès globaux qui exposent les données à l’ensemble des employés. Ces groupes sont remplacés par un groupe d’accès spécial afin de limiter votre rayon d’exposition. Cela permet d’achever des projets de remédiation à l’échelle du pétaoctet en quelques semaines, et non en plusieurs années.
Du côté de la détection, vous pouvez déclencher des réponses automatisées personnalisées aux modèles de menaces pour bloquer une attaque en cours.
Données d’auto-correction accessibles à tous.
Réparez automatiquement les contrôles d’accès brisés.
Placez automatiquement en quarantaine les fichiers sensibles aux menaces.
Questions fréquemment posées
Quelles sont les options de déploiement ?
La plateforme de sécurité des données de Varonis offre des options de déploiement SaaS et auto-hébergé.
Notre plateforme de sécurité des données cloud-native est hébergée par Varonis et fournie sous forme de Software-as-a-Service (SaaS). Notre plateforme SaaS peut surveiller et protéger les données dans le cloud et sur site.
Notre plateforme de sécurité des données auto-hébergée peut être déployée sur site ou dans n’importe quel cloud privé capable d’exécuter des serveurs Windows (ex : Azure, AWS, Google, etc.).
Quels sont les pré-requis de l'installation ?
Le déploiement SaaS de la plateforme de sécurité des données de Varonis étant hébergé dans le cloud de Varonis, les exigences sont minimes en matière de configuration. Demandez un essai gratuit pour vous lancer.
Pour les installations auto-hébergée :
Serveur DSP : Windows Server 2012+ (peut être virtuel) avec SQL Server 2016+ Standard ou Enterprise, y compris Reporting Services (SSRS)
Solr Server : Windows Server 2012+ (peut être virtuel)
Nous recommandons que chaque machine dispose de 8 à 16 cœurs de 2,3 GHz ou plus, de 16 à 24 Go de RAM et de 250 Go de stockage dédié. Amazon Corretto JDK 8 et .NET Framework 3.5 SP1 et 4.7.2 doivent également être installés sur les deux machines.
Créez un compte Varonis et ajoutez-le au groupe de sécurité Utilisateurs du domaine. Ajoutez ce compte de service au groupe des administrateurs locaux sur chacun des serveurs Varonis mentionnés ci-dessus.
Et si j'ai d'autres questions ?
Contactez-nous par e-mail et notre équipe d’ingénieurs système se fera un plaisir de répondre à toutes vos questions !
Connectez Varonis à vos outils de sécurité et de confidentialité via des applications prêtes à l’emploi et des intégrations basées sur API.