Varonis pour

Palo Alto Networks

Combinez les événements de proxy Web de Palo Alto et VPN de Globalprotect avec les métadonnées de Varonis (fichiers, e-mail et Active Directory) pour détecter plus rapidement les menaces, avec moins de faux positifs.

Palo Alto logo

Le problème

Les hackers espèrent échapper à la détection en se fondant dans l’activité frénétique de votre réseau. Alors que le périmètre s’estompe et que vos adversaires emploient des moyens de plus en plus sophistiqués, vous devez absolument élargir votre fenêtre de détection et adopter une approche défensive approfondie.

Si un hacker ou un employé malveillant accédait à des données sensibles, effectuait un déplacement latéral et transférait des fichiers vers un compte personnel, le sauriez-vous ? Seriez-vous en mesure de tracer un incident depuis votre périmètre jusqu’aux données qui ont été touchées ou dérobées ? En matière de données, de nombreuses entreprises manquent de visibilité.

La solution

Palo Alto Networks propose des pare-feu de nouvelle génération leaders sur le marché, avec des fonctions telles que l’inspection SSL, le filtrage Web et l’IPS/IDS. En envoyant les événements de pare-feu à Varonis Edge, vous améliorerez votre détection des infiltrations et des exfiltrations.

Les événements Edge sont agrégés, normalisés et enrichis d’un contexte inestimable, tel que la géolocalisation, la réputation des URL et le type de compte. Les événements provenant des pare-feu Palo Alto sont stockés dans une piste d’audit unifiée pour les investigations et les analyses, la chasse aux menaces et la création de rapports.

Détection en temps réel basée sur le comportement

Améliorez votre couverture de la chaîne d'attaque en y intégrant l’intrusion, le C2 et l’exfiltration de données. Transformez des milliards d’événements en une poignée d’alertes fiables grâce à des centaines de détections prêtes à l’emploi basées sur l’apprentissage automatique et développées par les chercheurs et les data scientists d’élite de Varonis.

Investigations rapides et concluantes

Bénéficiez d’un journal d’audit normalisé et interprétable par l’utilisateur qui facilite la mise en corrélation des événements des pare-feu Palo Alto avec l’activité de Windows, d’Active Directory, d’Exchange et de Microsoft 365. Repérez aussi bien l’activité suspecte du réseau que l’accès aux données sensibles en quelques secondes grâce à des analyses de bout en bout.

Créez des requêtes enregistrées telles que « Échec des tentatives de connexion VPN depuis des sources suspectes aujourd’hui » ou « Requêtes Web depuis des comptes désactivés ».

Déploiement flexible

Envoyez les événements VPN et de proxy Web de Palo Alto à Varonis en utilisant syslog. Si les données du pare-feu sont déjà collectées dans Splunk, vous pouvez les transférer directement dans Varonis Edge.