Un análisis detallado del Marco de metadatos: la tecnología patentada que impulsa la Plataforma de seguridad de datos Varonis.
Conéctese a los sistemas importantes donde se encuentran alojados los datos.
Recursos de datos locales
Recursos de datos en la nube
Aplicaciones
Servicios de directorio
Dispositivos de red
Recopile, enriquezca y normalice metadatos sin agentes de punto final.
Escanee, clasifique e indexe el contenido y las propiedades de los archivos.
Recopile estructuras de archivos y carpetas y permisos de los repositorios de datos.
Recopile usuarios locales, grupos y relaciones de los repositorios de datos.
Recopile usuarios de dominio, grupos y relaciones de los servicios de directorio.
Agregue, normalice y enriquezca los eventos de acceso en tiempo real.
Combine, correlacione y analice metadatos en tres dimensiones clave.
Confidencialidad
El motor de clasificación de Varonis solo analiza los archivos que nuestra auditoría sabe que se han cambiado o creado desde el escaneo anterior. El escaneo incremental verdadero da lugar a la implementación a escala de petabytes.
Logramos una precisión milimétrica al ir más allá de las expresiones regulares mediante la concordancia de proximidad, las palabras clave negativas, el OCR y la verificación algorítmica.
A diferencia de la mayoría de las tecnologías de clasificación, Varonis utiliza factores sin contenido (como permisos) para mejorar aún más la precisión.
Permisos
Las implementaciones de control de acceso entre Windows, Box, SharePoint, Exchange, UNIX, etc. son únicas, y cada una tiene sus propias idiosincrasias y trampas. Calcular los derechos efectivos para un objeto o usuario determinado puede ser muy complejo y varía mucho de un sistema a otro.
Varonis calcula de forma anticipada y normaliza los miles de millones de relaciones funcionales entre usuarios, grupos y datos con estructuras de datos y algoritmos patentados a fin de determinar de forma instantánea y precisa los permisos efectivos.
Esto da lugar a un mapa de permisos bidireccionales que visualiza quién tiene acceso a cualquier objeto y, a la inversa, a qué objetos puede acceder cualquier usuario o grupo.
Actividad
Al igual que los permisos, los eventos de acceso varían en gran medida en cuanto a su formato y estructura, en todas las tecnologías. Determinar a qué ha accedido un empleado en un día determinado puede convertirse en un proyecto de ciencia de datos cuando, en realidad, debería ser una simple consulta.
Varonis agrega, normaliza y enriquece los eventos de acceso a los datos, los cambios en la configuración o el control de acceso, los eventos de autenticación y los eventos de red de una amplia variedad de sistemas de docenas de proveedores diferentes.
Producimos una trazabilidad de auditoría unificada y legible para humanos que se convierte en su sistema de registro para todas las preguntas relacionadas con la seguridad de los datos. Estos eventos enriquecidos nutren nuestras alertas en tiempo real, lo que permite generar relaciones señal/ruido muy altas.
Información sobre el perfil de comportamiento y la superficie de riesgo sin intervención humana.
Análisis de clúster bidireccional
Varonis mapea los permisos de cada usuario y analiza su actividad para determinar si realmente necesita tener acceso. Nuestro análisis va un paso más allá al crear grupos de usuarios con permisos similares y buscar cambios significativos en cuanto a su uso de datos.
Este análisis ofrece recomendaciones con respecto a la eliminación de permisos altamente precisas que se pueden implementar sin intervención humana o enviar automáticamente a un usuario comercial como parte de una revisión de permisos.
Análisis de seguridad y modelos de amenazas
Esto genera información de seguridad como la siguiente:
- ¿Qué tipo de cuentas hay y a quiénes pertenecen?
- ¿Quién utiliza qué dispositivos y qué datos?
- ¿Cuándo están activos y desde dónde?
Nuestro producto contiene cientos de modelos de amenazas de aprendizaje automático basados en técnicas de ataque del mundo real que se extienden a lo largo de toda la cadena de eliminación cibernética. Estos modelos mejoran con el tiempo, a medida que aprenden sobre su entorno.
No podemos contarle nada más sobre estos modelos. Los abogados nos están mirando.
Simule, ejecute y automatice cambios en el entorno.
Simulaciones en entornos de prueba.
Debido a que Varonis cuenta con un modelo de todo su entorno, puede simular con facilidad situaciones hipotéticas para determinar con precisión el impacto de un cambio en los permisos.
Varonis utiliza eventos históricos para ver qué usuarios, cuentas de servicio y aplicaciones se verán afectados.
Realizamos todas las comprobaciones de dependencia necesarias para garantizar que nada se rompa de forma inesperada cuando ejecute el cambio.
Ejecución y restauración
- Crear y administrar usuarios/grupos
- Editar permisos de carpetas o buzones
- Cambiar las membresías de grupos del Directorio Activo
Nuestro motor de ejecución distribuido tiene múltiples hilos, por lo que puede publicar cambios a gran escala sin esperar una semana. Las ejecuciones se pueden realizar sobre la marcha o pueden programarse para un período de control de cambios, y se pueden revertir de forma automática.
Automation
Varonis realiza acciones preventivas y de detección automáticas para garantizar que sus datos estén protegidos.
Por ejemplo, los permisos de reparación automática, cuando estén habilitados, eliminarán cualquier grupo de acceso global (GAG) que exponga datos a todos los empleados. El GAG se reemplaza con un grupo de acceso con una finalidad específica, lo que limita su radio de ataque potencial. Esto permite completar proyectos de remediación a escala de petabytes en semanas, en lugar de años.
En lo que respecta a la detección, puede activar respuestas automáticas personalizadas a modelos de amenazas para detener un ataque mientras se produce.
Corrección automática de datos expuestos a nivel global.
Repare automáticamente controles de acceso rotos.
Ponga en cuarentena automáticamente archivos confidenciales fraudulentos.
Preguntas frecuentes
¿Cuáles son las opciones de implementación?
La Plataforma de seguridad de datos Varonis ofrece opciones de implementación SaaS y con alojamiento propio.
Varonis aloja nuestra plataforma de seguridad de datos nativa de la nube y la entrega como software como servicio (SaaS). Nuestra plataforma SaaS puede monitorear y proteger datos tanto en la nube como en premisas.
Nuestra plataforma de seguridad de datos con alojamiento propio se puede implementar en premisas o en cualquier nube privada que pueda ejecutar servidores Windows (por ejemplo, Azure, AWS, Google, etc.).
¿Cuáles son los requisitos previos a la instalación?
La instalación de SaaS que es la Plataforma de seguridad de datos Varonis está alojada en la nube de Varonis, por lo que hay requisitos mínimos de configuración. Solicite una prueba gratuita para comenzar.
Para instalaciones con alojamiento propio:
Servidor DSP: Windows Server +2012 (puede ser virtual) con SQL Server +2016 Standard o Enterprise que incluya Reporting Services (SSRS)
Servidor Solr: Windows Server +2012 (puede ser virtual)
Recomendamos que cada equipo tenga de 8 a 16 núcleos de 2.3 GHz o mejor, de 16 a 24 GB de RAM y 250 GB de almacenamiento dedicado. También requerimos Amazon Corretto JDK 8 y .NET Framework 3.5 SP1 y 4.7.2 en ambos equipos.
Cree una cuenta de servicio de Varonis y agréguela al grupo de seguridad de usuarios del dominio. Agregue esta cuenta de servicio al grupo de administradores locales en cada uno de los servidores de Varonis anteriores.
¿Y si tengo más preguntas?
Conecte Varonis a las herramientas de seguridad y privacidad de su pila tecnológica a través de aplicaciones listas para usar e integraciones basadas en API.