合作关系
科明大同是Varonis的中国区总代理
01 Varonis能连接到重要数据所在的位置
03 跨三个关键维度来组合、关联和分析元数据
敏感度——了解哪些文件具有高度集中的敏感信息

1、Varonis的分类引擎仅扫描自上次扫描后已更改或新创建的文件,实现真正的增量扫描,Varonis支持PB级规模数据扫描;


2、通过优越的表达方式,即:使用邻近匹配、否定关键字、OCR和算法验证来实现精确度;


3、与大多数分类技术不同,Varonis使用非内容因素(例如权限)来进一步提高准确性。

权限——了解哪些文件暴露并面临风险

1、Windows、Box、SharePoint、Exchange、UNIX等之间的访问控制是独立的——每个都有自己的特质和问题,各系统之间存在很大的差异,所以收集某一对象或用户的有效权限可能是非常复杂;


2、Varonis使用专利数据结构和算法,预先计算和规范用户、组和数据之间庞大的复杂关系,以即时准确地确定有效权限;


3、并生成一个双向权限映射,该映射可视化。谁有权访问哪些对象,反之亦然,某个对象都有哪些用户有权限访问。

行为——了解谁在访问、更改、删​​除或共享敏感数据

1、与权限非常相似,访问事件的格式和结构因技术而异。审计某位员工在某一天访问的记录,这是一个简单的行为查询操作;


2、Varonis可聚合、规范化和丰富数十个不同供应商的各种系统的数据访问事件、访问控制/配置更改、身份验证事件、网络事件等;


3、生成统一的、人类可读的审计索引,成为您所有数据安全问题的记录系统。 这些丰富的事件为我们的实时警报引擎提供信息,从而实现高信噪比。

04 无需人工干预,即可分析行为与洞察风险
双向集群分析

Varonis能映射每个用户的权限,分析他们的所有行为(包括访问、修改或删除),并找出行为偏差,从而判断他们是否该权限的真正拥有者。
在没有人工干预的情况下,Varonis能分析得出高度精准的权限删除建议,及时给管理员发送分析报告。
安全分析和威胁模型

Varonis会自动为每个用户和设备在数小时、数天或数周内,建立基准或“和平时间档案”。当他们行为表现异常时,Varonis会作出响应。

产生用户权限和数据安全的全境图,得出:

· 有哪些类型的账号用户,它们分别属于谁?

· 谁在使用哪些设备、访问哪些数据?

· 他们什么时候活跃?在哪里活跃?


Varonis威胁模型是基于分析真实网络攻击技术,使用AI学习,随着时间推移,会越来越了解您的环境从而变得更好。

05 对于权限变更请求,可自动化模拟、提交和审核
沙盒模拟

1、Varonis拥有整个环境模型,可轻松假设场景以确定权限更改的精确度;


2、根据历史事件,判断哪些用户、服务、应用程序将受到影响;


3、提交更改时不会意外中断在进行中的分析。

提交和回滚

1、可通过Varonis平台对您的环境进行多次更改:
· 创建和管理用户、组
· 编辑文件夹、邮箱权限
· 更改Active Directory组成员身份


2、提交正确访问级别的身份验证,方可更改用户;


3、扫描由分布式多线程节点执行。无需等待一周,即可完成大规模更改。提交可以临时完成,也可以安排在变更控制窗口中,并且可以自动回滚。

自动化

1、Varonis能自动执行防御和检测操作,以确保数据安全;


2、例如,启用自我修复权限后,将删除把数据暴露给所有员工的全局访问组 (GAG)。 GAG被一个特殊用途的访问组取代,从而控制了事故范围。PB级修复项目能够快速地在几周内完成,而不是用几年的时间;


3、在检测方面,可以触发对威胁模型的定制化自动响应,以阻止正在进行的攻击

Varonis 是一个多合一的网络安全平台。我们使用它来保护 Active Directory、网络共享和 Microsoft 365。Varonis对我们的敏感数据进行分类,向我们显示其存在风险的位置,并提醒我们异常活动。
—— IT 安全管理员,美国联邦信用合作社
在线视频
Varonis 客户案例——苏黎世保险
(请观看视频)
“一旦我们启动并运行 Varonis……我们在一个周末就完成了数万个文件夹,而在六个月内我们完成了 250 万个文件夹。”
——Steve Tyrrell, 苏黎世保险

Varonis 是数据安全和分析领域的先驱

Varonis 专注于保护企业数据:敏感文件、电子邮件、客户机密、员工数据、财务记录、产品战略计划、知识产权等。Varonis 数据安全平台通过分析数据、用户行为来检测来自内部和外部参与者的网络威胁,通过锁定敏感和陈旧数据来预防灾难发生,并有效地自动化维持安全状态。