Varonis

VARONIS

Editeur d’une suite logicielle, Varonis se positionne sur le marché de la protection des données non structurées.
On définit les données non structurées comme toute information, surement présente en grande quantité chez vous, de type document, feuille de calcul, image, vidéo, …

 

Les solutions Varonis, vous prémunissent contre les menaces internes :

  • Surveillance de toutes les interactions avec les fichiers et e-mails
    Vous êtes informé lorsque des fichiers et e-mails sensibles sont ouverts, déplacés, modifiés ou supprimés.
  • Détection des failles de sécurité et des menaces internes
    Analysez les comportements sur plusieurs plates-formes et déclenchez des alertes en cas d’activité suspecte et d’atteintes potentielles à la sécurité des données.
  • Application d’un modèle du moindre privilège
    Bénéficiez d’une visibilité totale sur les administrateurs du domaine et locaux et identifiez les comptes assortis de privilèges inutiles.
  • Conformité à la réglementation
    Automatisez les rapports, cartographiez les permissions et gérez les pistes d’audit pour satisfaire aux exigences relatives aux données pour notamment GDPR, PCI, SOX, HIPAA et FERC/NERC.

 

Varonis

Le mot de l’Editeur

L’offre Varonis permet à Aixagon de se différencier auprès de ses clients, et de se développer sur de beaux projets structurants notamment sur le quart sud-est de la France où nous ne sommes pas surdistribué.

 Nous connaissons bien les équipes d’Aixagon et nous apprécions de travailler avec eux. Elles sont impliquées et recherchent en permanence à satisfaire pleinement leurs clients.
C’est un gage d’excellence, que nous apprécions.

Présentation de Varonis – par Norman Girard
Les menaces internes – par Julien Chamonal
Protection et Audit des données
  • DatAdvantage for Windows

Où résident vos données sensibles, où sont-elles surexposées, sont-elles périmées, qui y accède ?

DatAdvantage a recours à l’apprentissage machine et à l’analyse de groupement bidirectionnelle pour identifier les utilisateurs qui ont accès à des fichiers dont ils n’ont pas besoin dans leur travail.
Il vous tient lieu d’interface unique pour gérer les permissions et les groupes de sécurité.
DatAdvantage identifie également les données périmées auxquelles plus aucun humain n’accède. Economisez ainsi de l’espace disque, réduisez les coûts et simplifiez votre environnement simultanément.

2 min pour découvrir DatAvantage

Varonis procède à une analyse du comportement des utilisateurs (UBA) afin de sécuriser vos données depuis l’intérieur, en utilisant l’apprentissage machine pour modéliser et détecter les activités anormales, de manière à stopper les atteintes à la sécurité des données avant même qu’elles ne se produisent.

Leurs modèles de menaces sophistiqués analysent les comportements sur plusieurs plateformes et vous alertent en cas d’activité suspecte et d’atteintes potentielles à la sécurité des données. Des infections par cryptolocker, aux comptes de services corrompus, en passant par les employés mécontents, vous détectez toutes sortes de comportements utilisateur anormaux.

  • Data Classification Framework

Où se trouvent vos données les plus exposées ?
Ce n’est qu’une fois que vous savez où se trouvent vos informations sensibles qu’apparaissent les véritables difficultés :

  • Qui y a accès ?
  • Qui les utilise ?
  • Qui en est propriétaire ?
  • Y a-t-il eu atteinte à leur sécurité ?
  • Puis-je les supprimer ou les archiver ?
  • Où courent-elles le plus de risques ?
  • Qui sera affecté par les modifications que j’apporte ?

Varonis fournit le contexte propre aux données sensibles pour vous permettre de le hiérarchiser et de le protéger efficacement.

 

 

3 min pour découvrir Data Classification Framework
  • DatAlert

Sans contrôler le comportement des utilisateurs, il est quasiment impossible de protéger le réseau de votre entreprise.
DatAlert Analytics offre des fonctions novatrices d’analyse du comportement avec détection des comptes privilégiés, grâce à des modèles de menaces basés sur le comportement, qui permettent l’analyse et la détection des activités suspectes.

Analysez et détectez automatiquement l’activité suspecte et prévenez les violations de données, en utilisant une analyse poussée des métadonnées, l’apprentissage machine et l’analyse du comportement de l’utilisateur (UBA).
Quelqu’un vient de supprimer 1000 fichiers en 5 minutes ? Réagissez.
Un administrateur commence à accéder aux données des RH ? Mieux vaut se pencher sur la question.

 

 

1 min pour découvrir DatAlert
Contrôle des accès aux données
  • DataPrivilege

Combien d’heures passez-vous chaque semaine à courir après des approbations et à fermer des tickets de demande d’accès ?

Les flux d’autorisation permettent aux utilisateurs d’envoyer des demandes d’accès à des dossiers, à des groupes, à des listes de diffusion, au moyen d’un formulaire Web facile à utiliser. Ces demandes sont ensuite acheminées vers les intervenants appropriés, d’après les flux que vous avez définis.

Attribuez une date d’expiration à chaque autorisation afin de vous assurer que l’accès sera automatiquement révoqué. Mieux encore, automatisez l’octroi et la révocation des permissions en fonction des attributs des utilisateurs et appliquez une barrière éthique dans le même temps.

2 min pour découvrir DataPrivilege

Gérer les demandes d’accès est aussi simple que de répondre à un courrier électronique. Les utilisateurs n’ont pas besoin d’ouvrir une application spéciale ni de quitter leur boîte mail pour approuver ou refuser une demande.

Une fois approuvé, l’accès est octroyé automatiquement par DataPrivilege, sans aucune intervention du service informatique.

Les propriétaires de données peuvent, à tout moment, vérifier l’accès à leurs données, modifier les permissions, contrôler l’utilisation des données, exporter des rapports sur les permissions et obtenir des statistiques et des recommandations concernant l’ensemble de leurs données ; tout cela sans l’aide du service informatique.

 

Partage et Synchronisation des données d’entreprise
  • DatAnywhere

Vous cherchez une alternative sûre à Dropbox ?

Offrez à vos utilisateurs la synchronisation des fichiers et l’accès mobile à vos données stockées en interne, sans disposer pour autant d’un réseau privé et sans reconfigurer les permissions.
DatAnywhere synchronise les fichiers depuis vos serveurs de fichiers CIFS/SMB existants ou votre NAS et utilise votre Active Directory/LDAP pour l’authentification.

 

 

1 min pour découvrir DatAnywhere
Recherche et Découverte de données
  • DatAnswers

Véritable moteur de recherche, DatAnswers fournit des résultats de recherche pertinents aux bonnes personnes, dans la limite des droits de chaque utilisateur.

DatAnswers vous permet d’exclure des fichiers des résultats de recherche en fonction de la sensibilité des contenus.

 

 

2 min pour découvrir DatAnswers
Conservation et Migration
  • Data Transport Engine

Créez des règles pour faire migrer, archiver ou supprimer automatiquement vos fichiers en fonction de leur contenu, de leur taille, de leur date de création, de leur accès, de leur activité, …

Data Transport Engine facilite la migration des données entre domaines ou plateformes, tout en conservant les permissions, et même en les améliorant.

 

 

2 min pour découvrir Data Transport Engine