Varonis For

Check Point

Check PointのVPNイベントとVaronisのファイル、電子メール、Active Directoryのメタデータとの組み合わせにより、高い信号対雑音 (S/N) 比でより早く脅威を検出します。

Check Point Logo

課題

攻撃者は、ノイズの多いネットワークに紛れ込むことで検出を逃れようとします。境界の定義が曖昧になり敵が巧妙化する中においては、検出範囲を拡大して多層防御をとることが重要となります。


攻撃者や悪意のある内部者が、機密性の高いデータにアクセスしたり、横展開したり、個人アカウントにファイルをアップロードしたりしていたら、気づくことができますか?境界から、アクセスされたり盗まれたりしたデータまで、インシデントを追跡できますか?多くの組織はデータの状況を把握しきれていません。

解決策

Check PointのVPNは、ユーザーに企業のネットワークやリソースへの安全かつシームレスなリモートアクセスを提供します。Check PointのVPNイベントをVaronis Edgeに送信することで、持ち込みや持ち出しの検出を強化することができます。
エッジイベントは地理位置情報、URLレピュテーション、アカウントの種類などの価値のある文脈で集約、正規化および強化されます。Check Pointからのイベントは、一元化された監査証跡に保存され、フォレンジック調査、脅威の発見、レポート作成に利用されます。

振る舞いベースのリアルタイム検出

侵入、C&C、データの持ち出しに対するキルチェーンのカバー範囲を強化します。Varonisの優れた研究者とデータサイエンティストが開発した、数百種類のすぐに使える機械学習検出により、数十億件ものイベントを一握りの意味のあるアラートに変換します。

迅速かつ決定的な調査

正規化され、人間が判読可能な監査ログを取得し、Check PointのイベントとWindows、Active Directory、Exchange、Microsoft 365のアクティビティを簡単に関連付けられるようにします。エンド-トゥ-エンドのフォレンジックにより、不審なネットワークアクティビティから機密性の高いデータへのアクセスまでを数秒で要約化します。

「今日の疑わしい接続元からの失敗したVPNログイン試行」や「無効化されたアカウントからのWebリクエスト」のような保存されたクエリを作成します。

柔軟な配備

Check PointのVPNからのイベントをsyslogまたはCEF Log Exporterを使ってVaronisに送信します。Check PointのデータがすでにSplunkに収集されている場合は、それらのイベントを直接Varonis Edgeに転送できます。