Análise aprofundada do framework de metadados, a tecnologia patenteada que impulsiona a Plataforma de Segurança de Dados Varonis.
Conecte-se a sistemas importantes de hospedagem de dados.
Recursos de dados on-premises
Recursos de dados em nuvem
Aplicativos
Serviços de diretório
Dispositivos de rede
Colete, enriqueça e normalize metadados sem agentes de endpoint.
Examine, classifique e indexe o conteúdo e as propriedades dos arquivos.
Colete estruturas de arquivos e pastas e permissões de armazenamento de dados.
Coleta de usuários locais, grupos e relacionamentos a partir de armazenamentos de dados.
Colete usuários, grupos e relacionamentos de domínio dos serviços de diretório.
Agregue, normalize e enriqueça eventos de acesso em tempo real.
Combine, correlacione e analise metadados em três dimensões principais.
Confidencialidade
O mecanismo de classificação da Varonis verifica apenas arquivos que nossa auditoria considera comomodificados ou criados após a verificação anterior. A varredura incremental verdadeira permite a escala de petabytes.
Alcançamos a precisão indo além das expressões regulares, usando correspondência de proximidade, palavras-chave negativas, OCR e verificação algorítmica.
Ao contrário da maioria das tecnologias de classificação, Varonis usa fatores que não são de conteúdo (tais como permissões) para aumentar ainda mais a precisão.
Permissões
As implementações de controle de acesso entre Windows, Box, SharePoint, Exchange, UNIX etc. são únicas — cada uma com suas próprias idiossincrasias e armadilhas. Calcular direitos efetivos para um determinado objeto ou usuário pode ser muito difícil e varia muito de sistema para sistema.
A Varonis pré-calcula e normaliza os incontáveis relacionamentos funcionais entre usuários, grupos e dados com estruturas de dados e algoritmos patenteados para determinar permissões efetivas de forma instantânea e precisa.
Isso produz um mapa de permissões bidirecionais que exibe quem tem acesso a um objeto e vice-versa — quais objetos um usuário ou grupo pode acessar.
Atividade
Assim como as permissões, o formato e a estrutura dos eventos de acesso variam muito entre as diferentes tecnologias. Entender o que um funcionário acessou em um determinado dia pode se tornar um projeto de ciência de dados, quando deveria ser uma simples consulta.
A Varonis agrega, normaliza e enriquece eventos de acesso à dados, alterações de controle/configuração de acesso, eventos de autenticação e eventos de rede de vários sistemas de dezenas de fornecedores diferentes.
Produzimos uma trilha de auditoria unificada e legível pelo usuário que se torna seu sistema de registro para todas as questões de segurança de dados. Esses eventos enriquecidos alimentam nosso mecanismo de alerta em tempo real, permitindo altas relações de sinal-ruído.
Comportamento do perfil e estilo de percepção de risco superficialsem intervenção humana.
Análise de cluster bidirecional
A Varonis mapeia os direitos de cada usuário e analisa suas atividades para determinar se eles realmente precisam de acesso. Nossa análise vai além, criando clusters de usuários com permissões semelhantes e procurando desvios significativos no uso de dados.
Essa análise fornece recomendações de remoção de permissões extremamente precisas, que podem ser implementadas sem intervenção humana ou enviadas automaticamente a um usuário como parte de uma revisão de direitos.
Análise de segurança e modelagem de ameaças
A Varonis cria automaticamente um cenário base, ou “perfil de tempo de paz” por horas, dias e semanas para cada usuário e dispositivo. Assim, quando o padrão de comportamento se altera, os usuários são notados.
Isso produz informações de segurança, como:
- Que tipos de contas existem e a quem pertencem?
- Quem usa quais dispositivos e quais dados?
- Quando os usuários estão ativos e onde?
Nosso produto contém centenas de modelos de ameaças baseado em machine learning e técnicas de ataque do mundo real que abrangem a cadeia de destruição cibernética. Esses modelos são aprimorados com o tempo, à medida que aprendem sobre o ambiente.
Não podemos dizer mais nada sobre esses modelos. Estamos sendo monitorados.
Simule, confirme e automatize mudanças no ambiente.
Simulações de sandbox
Como a Varonis tem um modelo de todo o ambiente, você pode simular facilmente cenários hipotéticos para determinar o impacto preciso de uma alteração de permissões.
A Varonis usa eventos históricos para ver quais usuários, contas de serviço e aplicativos serão afetados.
Realizamos todas as verificações de dependência necessárias para garantir que nada pare de funcionar de repente quando você confirmar a alteração.
Commit e reversão
Inúmeras alterações no ambiente podem ser feitas por meio da plataforma Varonis:
- Criação e gestão de usuários/grupos
- Alteração de permissões de pasta ou caixa de correio
- Alteração de assinaturas de grupo do Active Directory
Para dar commit, o usuário que está fazendo a mudança deve autenticar a operação utilizando credenciais que fornecem o nível correto de acesso. A Varonis NÃO funciona no modo Deus.
Nosso mecanismo de Commit distribuído é multithread, para que você possa emitir alterações em grande escala. Os commits podem ser feitos ad-hoc ou agendados para uma janela de controle de alterações e podem ser revertidos automaticamente.
Automação
A Varonis realiza automaticamente intervenções preventivas e investigativas para garantir a segurança dos dados.
Por exemplo, as permissões de autocorreção, quando ativadas, removem qualquer grupo de acesso global (GAG) que exponha dados a todos os funcionários. O GAG é substituído por um grupo de acesso específico, limitando assim o raio de exposição. Isso permite que projetos de remediação em escala de petabytes sejam concluídos em semanas, não em anos.
Sob a ótica de investigação, você pode acionar respostas automáticas personalizadas à modelos de ameaça para impedir um ataque em andamento.
Autocorreção dos dados expostos globalmente.
Corrije a quebra de permissões de acesso.
Coloque em quarentena automática os arquivos confidenciais expostos.
Perguntas frequentes
Quais são as opções de implementação?
A Plataforma de Segurança de Dados Varonis oferece tanto a opção SaaS quanto a opção de implantação auto-hospedada.
Nossa Plataforma de Segurança de Dados nativa em cloud é hospedada pela Varonis e entregue na forma de software-como- serviço (SaaS). Nossa plataforma SaaS pode monitorar e proteger dados na nuvem e on-premises.
Nossa Plataforma de Segurança de Dados auto-hospedada pode ser implantada on-premises ou em qualquer nuvem privada capaz de rodar servidores Windows (por exemplo, Azure, AWS, Google etc.).
Quais são os pré-requisitos de instalação?
Como a implementação SaaS da Plataforma de Segurança de Dados Varonis é hospedada na nuvem da Varonis, há requisitos mínimos de configuração. Solicite uma avaliação gratuita para começar.
Para instalações auto-hospedadas:
Servidor DSP: Windows Server 2012+ (pode ser virtual) com SQL Server 2016+ Standard ou Enterprise, incluindo Reporting Services (SSRS)
Servidor Solr: Windows Server 2012+ (pode ser virtual)
Recomendamos que cada máquina tenha 8 a 16 núcleos com 2,3 GHz ou superior, 16 a 24 GB de RAM e 250 GB de armazenamento dedicado. Amazon Corretto JDK 8 e .NET Framework 3.5 SP1 e 4.7.2 também devem ser instalados em ambas as máquinas.
Crie uma conta de serviço Varonis e adicione-a ao grupo de segurança dos usuários do domínio. Adicione esta conta de serviço ao grupo de administradores locais em cada um dos servidores Varonis acima.
E se eu tiver mais perguntas?
Entre em contato conosco por e-mail, e nossa equipe de engenharia de sistemas estará disponível para responder todas as dúvidas!
Conecte o Varonis a todas as ferramentas de segurança e privacidade de sua pilha de tecnologia por meio de aplicativos prontos para o uso e integrações com base em APIs.