Darstellung von Risiken und verdächtigen Aktivitäten mit dem webbasierten Dashboard von DatAlert und einer Anzeige aller Informationen, die Sie zur Abwehr von Angriffen auf Ihre Daten benötigen.
Varonis erfasst mehr Benutzeraktivitäten auf Daten- und Dateisystemen als alle anderen Technologien auf dem Markt: Aktivität, Inhalt, Berechtigungen und vieles mehr – auf AD, Windows, UNIX, SharePoint und Exchange sowie Office 365.
Benutzerverhaltensanalysen (UBA) oder Benutzer- und Unternehmensverhaltensanalysen (UEBA) konzentrieren sich auf diese Aktivitäten und definieren Grundwerte für normales Verhalten – sodass wir genau wissen, wenn etwas Ungewöhnliches passiert.
DatAlert Analytics analysiert und erkennt verdächtige Aktivitäten und hilft Datenschutzverstöße zu verhindern – mithilfe von umfangreichen Analysen der Metadaten, maschinellem Lernen und fortschrittlichen UBA.

Bei uns ist es zu einem Zwischenfall mit einem Crypto-Virus gekommen. Mithilfe von Varonis konnte ich den infizierten Benutzer, der unsere Laufwerke verschlüsselte, finden und seinen Zugriff innerhalb von 5 Minuten sperren…[Ich konnte] die betroffenen Dateien wieder herstellen. Varonis hat die Situation gerettet.
Die Varonis UBA-Bedrohungsmodelle verwenden Grenzwerte, statistische Analysen und maschinelles Lernen, um entsprechende Alarme bei ungewöhnlichem Verhalten auszulösen und potentielle Sicherheitsprobleme aufzudecken.
Diese Bedrohungsmodelle ermöglichen das Erkennen und Bekämpfen von:
Varonis befasst sich mit Sicherheitsproblemen und automatisiert das Erkennen von Bedrohungen. Dazu dienen Bedrohungsmodelle, die verdächtige Aktivitäten abbilden um Angriffe zu unterbinden. Gleichzeitig werden Angriffe über den gesamten Lebenszyklus eines Verstoßes hinweg überwacht und gemeldet.

Angreifer durchstöbern das System, suchen nach Schwachstellen oder geeigneten Einstiegspunkten und sammeln aktiv Informationen.

Die aktive Phase des Angriffs: Malware und andere schädliche Dateien werden an das System gesendet, um darauf zugreifen zu können.

Die Netzwerkgrenzen sind überschritten, und die Angreifer dringen in das System ein, um weitere schädliche Tools zu installieren.

Angreifer verschaffen sich Zugriff auf Ressourcen und können mit zusätzlichen Berechtigungen noch tiefer in das System eindringen.

Zugangsdaten werden kompromittiert, so dass sich die Angreifer jetzt auch zwischen den Systemen bewegen können.

Angreifer verschleiern Anwesenheit und Aktivitäten, um möglichst lange unerkannt zu bleiben.

Die Netzwerk- und Dateninfrastrukturen werden angegriffen, so dass der Zugriff auf Ressourcen für rechtmäßige Benutzer verhindert wird.

Daten werden für eine mögliche Veröffentlichung oder um die Informationen weitergehend auszunutzen aus dem System geschleust.

Hilfreiche Einblicke in Verhaltensmuster von Benutzern und Daten sowie zu Sicherheitsrisiken und sozialen Verbindungen.

Kontext zu Daten und Aktivitäten mithilfe der erfassten Metadaten.

Überwachen kritischer Vermögenswerte im Hinblick auf verdächtige Aktivitäten und ungewöhnliches Verhalten.

Schnelles Auffinden und Einschätzen tatsächlicher Probleme, inklusive der Forensik für bedrohte Vermögenswerte.

Integration mit SIEM und anderen UBA-Systemen (einschließlich HP ArcSight, FireEye und Splunk).

Holen Sie sich den modernsten Datenschutz aus einem speziellen Labor zur Verhaltensforschung mit konstanten Updates der UBA-Bedrohungsmodelle sowie ausgefeilten Analysen.
Alle Varonis-Produkte können Sie kostenlos testen