Varonis per

Check Point

Combina gli eventi VPN di Check Point con metadati di file, e-mail e Active Directory di Varonis per rilevare le minacce più rapidamente e con un elevato rapporto segnale/rumore.

Check Point Logo

La sfida

Gli aggressori sperano di sfuggire al rilevamento confondendosi nella tua rete affollata. Man mano che il perimetro diventa meno definito e gli avversari si fanno sofisticati, è fondamentale espandere la tua finestra di rilevamento e adottare un approccio di difesa approfondito.

Riusciresti a scoprire se un aggressore o un insider stesse accedendo ai dati sensibili, procedendo lateralmente e caricando file in un account personale? Saresti in grado di tracciare un incidente dal perimetro ai dati violati o rubati? Molte organizzazioni non hanno alcuna visibilità sui dati.

La soluzione

La VPN di Check Point offre agli utenti un accesso remoto sicuro e senza interruzioni alle reti e alle risorse aziendali. Inviando eventi VPN di Check Point a Varonis Edge migliorerai i tuoi rilevamenti di infiltrazioni ed exfiltration.

Gli eventi perimetrali vengono aggregati, normalizzati e arricchiti con un contesto prezioso come la geolocalizzazione, la reputazione degli URL e il tipo di account. Gli eventi di Check Point vengono archiviati in un audit trail unificato per indagini forensi, caccia alle minacce e reporting.

Rilevamento in tempo reale, basato sul comportamento

Migliora la copertura della tua kill chain per intrusione, C2 e data exfiltration. Trasforma miliardi di eventi in una manciata di alert significativi con centinaia di modelli di machine learning predefiniti sviluppati dai ricercatori e dai data scientist d'élite di Varonis.

Indagini rapide e decisive

Ottieni un registro di controllo normalizzato e leggibile da parte dell'utente che semplifica la correlazione degli eventi da Check Point con le attività provenienti da Windows, Active Directory, Exchange e Microsoft 365. Passa da un'attività di rete sospetta a un accesso ai dati sensibili in pochi secondi grazie a investigazioni end-to-end.

Crea query salvate come "Tentativi di accesso VPN non riusciti da fonti sospette oggi" o "Richieste web da account disabilitati".

Distribuzione flessibile

Invia eventi da Check Point VPN a Varonis utilizzando syslog o CEF Log Exporter. Se i dati Check Point sono già stati raccolti in Splunk, puoi inoltrare tali eventi direttamente a Varonis Edge.