Solicitar Orçamento
br flag
us flag
es flag
menu mobile
Home > Produtos > Data Security Platform

Data Security Platform
Data Security Platform

Data Security Platform é a maneira mais poderosa de localizar, monitorar e proteger dados confidenciais em grande escala. Reduza riscos rapidamente, detecte comportamentos a...





Fabricante:
Varonis

Categoria:
Rede/Segurança

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Data Security Platform

Data Security Platform é a maneira mais poderosa de localizar, monitorar e proteger dados confidenciais em grande escala.

Reduza riscos rapidamente, detecte comportamentos anormais e comprove a conformidade com a plataforma de segurança de dados multifuncional que não vai atrasá-lo.

  • Saiba onde estão seus dados confidenciais.
  • Garanta que apenas as pessoas certas tenham acesso.
  • Detecte e bloqueie malware e ameaças internas.
  • Mantenha um estado seguro sem esforço manual.

Data Security Platform é uma plataforma, uma equipe e um plano que oferece todas as vantagens possíveis

Data Security Platform uma plataforma integrada

Classificação, controle de acesso e análise comportamental se combinam para bloquear dados, interromper ameaças e eliminar a dor da conformidade.

Um plano comprovado para fazer funcionar

Data Security Platform traz a você uma metodologia comprovada para monitorar, proteger e gerenciar seus dados informados por milhares de implementações bem-sucedidas.

Uma equipe que o mantém muito à frente

Centenas de profissionais de segurança de elite criam modelos de ameaças avançados, atualizam políticas e auxiliam em incidentes, liberando você para se concentrar em outras prioridades.

Saiba onde estão os dados confidenciais e onde você está exposto - sem precisar cavar

Imagine se você pudesse dizer “mostre-me todas as pastas confidenciais abertas para todos” e obter uma resposta instantânea e precisa.

É isso que a Varonis torna possível: respostas acionáveis entregues sob demanda.

Coloque a proteção de dados no piloto automático, sem receber ligações irritadas

Reduzir o risco não deve levar meses - ou um exército de consultores. Mas automatizar é como soltar um touro em uma loja de porcelana.

A Varonis usa automação baseada em comportamento para remediar de forma inteligente o risco em grande escala, sem interromper ninguém.

Mantenha o risco baixo enquanto automatiza milhares de tarefas manuais

Aplique políticas de retenção de forma consistente em seu ambiente

Crie regras personalizadas para mover, marcar, arquivar ou excluir dados com base no tipo de conteúdo, idade, atividade de acesso e muito mais.

Simplifique as revisões de direitos e economize horas de ida e volta

Envie certificações diretamente para os proprietários dos dados, com recomendações baseadas em IA para quem deve ou não deve ter mais acesso.

Simplifique a governança de acesso e alivie a TI

As solicitações de acesso são encaminhadas para as partes interessadas adequadas com base nos fluxos de trabalho que você define, concedendo acesso automaticamente na aprovação sem depender de TI.

Detecte e responda a ameaças internas até 90% mais rápido - sem se afogar em alertas

A Varonis usa análises comportamentais sofisticadas para detectar atividades suspeitas em qualquer ponto da cadeia de destruição.

Assim, você recebe menos alertas, porém mais significativos, com todo o contexto de que precisa para agir de forma decisiva, reduzindo os tempos de resposta.

Com o Data Security Platform implante mais de 100 modelos de ameaça prontos para uso

Você não precisa mais escrever regras de correlação complexas ou consultas ad-hoc para entender como eventos individuais estão conectados.

  • Escalonamentos de privilégios não autorizados
  • Modificações em arquivos e unidades críticas
  • Atividade incomum de criptografia
  • Comportamentos de exclusão em massa
  • Modificações em GPOs críticos
  • Acesso incomum a arquivos do sistema
  • Comportamentos de bloqueio anormais
  • Atividade de acesso suspeita
  • Acesso não autorizado a dados
  • Tentativas de danificar e destruir arquivos operacionais
  • Alterações de permissão
  • Atividade incomum de criptografia
  • Ferramentas de exploração
  • Ataques de força bruta
  • Configurações erradas
  • Mudanças de membros
  • Tentativa de exfiltração de dados
  • Intrusão do sistema
  • Comportamento de ransomware
  • Atividade incomum de arquivo
  • Caixa de correio incomum e atividade de e-mail
  • Acesso a dados sensíveis
  • Tentativas de acesso não autorizado
  • Análise acumulativa de dados inativos e confidenciais

Requisitos do sistema:

CPU: processador dual core de 1,8 GHz

RAM: 2 GB

HDD / SSD: 50 GB de espaço livre na unidade principal

Sistema operacional: Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32-bit

Resolução: 1024×768

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.