Varonis pour
UNIX et Linux
Détectez et sécurisez automatiquement les données sensibles dans les partages NFS (Network File System) sous les systèmes d’exploitation Linux et UNIX.
Le problème
Sur les partages de fichiers NFS, les données sensibles se propagent de manière invisible, et la gestion des ACL UNIX et POSIX complexifie la prévention contre les utilisations inadaptées ou abusives des données et contre leur exfiltration par des utilisateurs non autorisés.
La solution
Découvrez automatiquement les données sensibles sur l’ensemble des serveurs Linux ou UNIX et des périphériques NAS accessibles via UNIX. Vous pouvez ainsi repérer les endroits où vos données les plus précieuses et les plus vulnérables sont en danger. Varonis réduit le risque d’exposition de vos données en assurant une surveillance invisible de l’activité NFS et Samba. La solution vous signale également les menaces potentielles, par exemple la modification non autorisée de fichiers de configuration ou les changements d’autorisations sur des répertoires stratégiques.
Automatisez la sécurité et la conformité
Nos modèles de menaces exclusifs s’appuient sur l’IA et le Machine Learning pour s’adapter en permanence aux comportements propres à votre organisation. Vous pouvez ainsi automatiser et faire évoluer la sécurité et la conformité de votre environnement UNIX/Linux sans alourdir vos frais généraux.
Adoptez le principe du moindre privilège avec un minimum d’effort
Établissez la liste des utilisateurs et groupes LDAP, NIS, Centrify et AD. Repérez les fichiers exposés à un trop grand nombre d’utilisateurs. Simulez les modifications en toute sécurité avant de les valider pour appliquer le principe du moindre privilège.
Visualisez toute l’activité sans informations inutiles
Pour chaque action sur un fichier ou un dossier, vous obtenez un journal d’événements consolidé, interprétable par l’utilisateur. Mettez facilement en corrélation les événements des systèmes *NIX avec les activités issues de Windows, Active Directory, le VPN et Office 365. Utilisez votre piste d’audit pour analyser les incidents de sécurité, retrouver des fichiers perdus et démontrer votre conformité.