Varonis para

Check Point

Combine os eventos de VPN do Check Point com os arquivos, e-mails e metadados do Active Directory da Varonis para detectar ameaças mais rapidamente e com uma alta relação de sinal-ruído.

Check Point Logo

Desafio

Os invasores esperam evitar a detecção misturando-se à sua rede. À medida que o perímetro se torna menos claro e os adversários mais sofisticados, é fundamental expandir sua janela de detecção e adotar uma abordagem de defesa em profundidade.


Você saberia se um invasor ou usuário interno mal-intencionado estivesse acessando dados confidenciais, movendo-se lateralmente e carregando arquivos para uma conta pessoal? Você conseguiria rastrear um incidente a partir do seu perímetro até os dados que foram acessados ou roubados? Muitas organizações desconhecem os próprios dados.

Solução

A VPN do Check Point fornece aos usuários acesso remoto seguro e contínuo à redes e recursos corporativos. Ao enviar eventos da VPN do Check Point para o Varonis Edge, você aprimorará suas detecções de infiltração e exfiltração.


Os eventos do Edge são agregados, normalizados e enriquecidos com contexto valioso, como geolocalização, reputação de URL e tipo de conta. Os eventos do Check Point são armazenados em uma trilha de auditoria unificada para fins de investigações forenses, busca de ameaças e geração de relatórios.

Detecção em tempo real baseada em comportamento

Reforce sua cobertura contra ataques de intrusão, C2 e exfiltração de dados. Transforme bilhões de eventos em poucos alertas relevantes com centenas de detecções prontas para uso, desenvolvidas pelos mais renomados pesquisadores e cientistas de dados da Varonis.

Investigações rápidas e conclusivas

Obtenha um log de auditoria normalizado e legível que facilite a correlação de eventos do Check Point com atividades do Windows, Active Directory, Exchange e Microsoft 365. Em poucos segundos, alterne entre atividades suspeitas na rede e o acesso à dados confidenciais utilizando investigações forenses de ponta-a-ponta.


Crie queries, como “Tentativas de login à VPN com falha hoje a partir de fontes suspeitas” ou “Solicitações da web a partir de contas desabilitadas”.

Implementação flexível

Envie eventos da VPN do Check Point para a Varonis usando o syslog ou CEF Log Exporter. Se os dados do Check Point já tiverem sido coletados no Splunk, você poderá encaminhar esses eventos diretamente para o Varonis Edge.