Обнаружение и предотвращение внешних угроз

Технологии Varonis объединяют анализ периметра сети организации и доступа к корпоративным данным для выявления и предотвращения вредоносных программ, целенаправленных атак и утечки информации.

Мониторинг подозрительной активности

Edge анализирует метаданные с компонентов сетевой инфраструктуры, таких как DNS, VPN и веб-прокси, и выявляет признаки атак, направленных на периметр организации. Varonis объединяет данные об активности на периметре с информацией об использовании корпоративных данных, геолокации, изменениях в составе групп безопасности и т.д. Все собранные и проанализированные таким образом данные, обогащенные контекстом, служат важным источником информации об угрозах и уязвимостях для вашего SOC-центра и служб информационной безопасности.

Автоматическая нормализация событий

Каждый компонент сетевой инфраструктуры ведет собственный подробный журнал событий. Специалисты по информационной безопасности вынуждены копаться в этих логах вместо того, чтобы выявлять и расследовать инциденты. Теперь Edge сделает всю рутинную работу за вас, представляя события в удобном, читаемом виде.

Продвинутые методы классификации

  • Автоматизация процесса расследования инцидентов;
  • Единая панель управления событиями полностью автоматизирует процессы реагирования на инциденты и дает быстрые ответы на вопросы:
    • Получает ли пользователь доступ к сети из своего обычного местоположения?
    • Пытается ли он получить доступ к данным, используя привилегированный аккаунт либо нет?
    • Событие произошло в рабочее время или в нетипичный для пользователя период времени?
    • Получил ли пользователь доступ к конфиденциальным данным?
  • Эти сведения обогащают расследования контекстом, который позволяет точно определить, является ли событие реальным инцидентом или представляет незначительную аномалию.

Аналитика данных на каждом этапе атаки

  • Встроенные в DatAlert модели угроз позволяют выявлять зловредов, целенаправленные атаки, перемещение внутри сети, брут-форс атаки, повышение привилегий и т.д. Брут-форс атака, нацеленная на конкретную учетную запись;
  • Атаки методом credential stuffing (доступ к учетным записям пользователей за счет автоматического перебора имеющихся у него регистрационных данных (логин/пароль), используя украденные данные);
  • Загрузка нетипичного объема данных на внешний веб-ресурс после получения доступа к персональным данным (GDPR);
  • DNS-туннелирование для получения доступа к конфиденциальным данным;
  • Получение доступа к данным из нетипичного местоположения;
  • Нетипичное поведение: активность из черного списка геолокации;
  • Выгрузка данных на внешние веб-ресурсы;
  • Запросы обратного просмотра DNS к различным IP-адресам;
  • Нетипичное количество неудачных DNS-запросов;
  • Нетипичное количество попыток доступа через один внешний IP-адрес;
  • Выгрузка данных на внешние веб-ресурсы;
  • Атаки понижения версии протокола (downgrade-атаки);
  • Быстрые брут-форс атаки, нацеленные на конкретную учетную запись;
  • Потенциальная брут-форс атака, нацеленная на конкретную запись;
  • Активность из местоположения, нетипичного для компании;
  • DNS-спуфинг;
  • Необоснованные изменения геолокации.