Como a Varonis aprimora seus modelos de UBA

Saiba como a Varonis atualiza seus modelos de User Behavior Analytics.
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Em novembro de 2015, a Varonis introduziu modelos de ameaça UBA  para analisar automaticamente o comportamento e detectar ameaças durante o ciclo de vida de uma violação. Os modelos de ameaça UBA, que são o maior aprimoramento da Varonis DatAlert e está em versão beta, tem ajudado clientes a proteger seus dados – a partir de sinais de atividades ransomware recentes para capturar atividades incomuns em dados sensíveis.

Mas com notícias de novas invasões de dados acontecendo todos os dias, e novas variedades de ransomware surgindo o tempo todo, como manter a segurança?

Um laboratório de pesquisa de comportamento foi criado por essa razão.

Experts de segurança e cientistas de dados da Varonis continuamente introduzem novos modelos de ameaça baseados em comportamentos como parte do DatAlert Analytics, mantendo atualizado com os mais recentes problemas de segurança, APTs e ameaças internas.  Esse time dedicado é focado exclusivamente em criar novos modelos para melhor proteção dos seus dados, incluindo detecção de contas privilegiadas e integração com todas as atualizações de malware e criptografia.

Como as ameaças internas estão mais sofisticadas, novas táticas de segurança são adotadas. Algumas das coisas que os experts da Varonis vão focar nos próximos meses inclui:

-Detecção de conta e auto-perfil, para que você possa automaticamente detectar contas executivas e ver tentativas não autorizas de acesso a dados de executivos.

– Modelos de ameaça desenhados para alertas sobre novas variantes de Cryptolocker, para que você possa parar um ataque ransomware antes que perca o controle.

– Modelos de ameaça que detecte a exclusão de arquivos e bloquei o da atividade, então você pode localizar quando alguém tenta prejudicar ou destruir dados antes que seja concluído.

DatAlert Analytics é como ter o próprio laboratório de pesquisa de comportamento atualizado com os mais recentes ataques de segurança e desenvolver mais maneiras de combater ameaças internas.

 

Varonis

 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

métricas-de-resposta-a-incidentes-de-sucesso-dependem-de-avaliação-constante
Métricas de resposta a incidentes de sucesso dependem de avaliação constante
Definir as métricas da sua equipe de resposta a incidentes é imprescindível para garantir resultados positivos em sua estratégia de segurança da informação. Entenda.
número-de-ataques-ddos-cresce-no-brasil
Número de ataques DDoS cresce no Brasil
Para reduzir os riscos de ataques DDoS é necessário combinar recursos de monitoramento e detecção de ameaças 
como-a-varonis-melhora-a-sua-resposta-a-um-incidente
Como a Varonis melhora a sua resposta a um incidente
Soluções da Varonis contribuem para melhorar o tempo de resposta a incidentes de uma empresa e sua equipe de RI
a-diferença-entre-o-provisionamento-de-usuários-e-o-gerenciamento-de-acesso-a-dados-do-identity-and-access-management-(iam)
A diferença entre o provisionamento de usuários e o gerenciamento de acesso a dados do Identity and Access Management (IAM)
O Identity and Access Management (IAM) é “peça-chave” na integração do provisionamento de usuários com o gerenciamento de acesso a dados. Conheça os motivos.