Varonis Data Security Platform Funktionen
Verwaltung (8)
Dashboards und Visualisierungen
Based on 14 Varonis Data Security Platform reviews.
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Datenmanagement
12 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Incident-Protokolle
As reported in 13 Varonis Data Security Platform reviews.
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Reporting
As reported in 15 Varonis Data Security Platform reviews.
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden.
Richtlinien-, Benutzer- und Rollenverwaltung
Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.
Genehmigungsworkflows
Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.
Massenänderungen
Reduziert den manuellen Verwaltungsaufwand.
Zentralisierte Verwaltung
Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen.
Beachtung (6)
Einhaltung sensibler Daten
This feature was mentioned in 12 Varonis Data Security Platform reviews.
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Schulungen und Richtlinien
10 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Bietet Richtlinien oder Schulungen im Zusammenhang mit den Anforderungen an die Einhaltung sensibler Daten,
Durchsetzung von Richtlinien
10 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Administratoren können Richtlinien für Sicherheit und Data Governance festlegen
Überwachung der Einhaltung der Vorschriften
This feature was mentioned in 11 Varonis Data Security Platform reviews.
Überwacht die Datenqualität und sendet Warnmeldungen bei Verstößen oder Missbrauch
At-Risk-Analyse
This feature was mentioned in 30 Varonis Data Security Platform reviews.
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
DLP-Konfiguration
As reported in 29 Varonis Data Security Platform reviews.
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Governance (3)
Zugriffskontrolle
As reported in 13 Varonis Data Security Platform reviews.
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung
As reported in 14 Varonis Data Security Platform reviews.
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datentransparenz
Based on 16 Varonis Data Security Platform reviews.
Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen
Sicherheit (11)
Verschlüsselung
This feature was mentioned in 14 Varonis Data Security Platform reviews.
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Endpunkt-Intelligenz
Based on 12 Varonis Data Security Platform reviews.
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Überwachung der Aktivitäten
Based on 13 Varonis Data Security Platform reviews.
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Erkennung von Sicherheitsverletzungen
As reported in 14 Varonis Data Security Platform reviews.
Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Zugriffskontrolle
As reported in 13 Varonis Data Security Platform reviews.
Authentifiziert und autorisiert Personen für den Zugriff auf die Daten, die sie sehen und verwenden dürfen.
Rollen-Management
14 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Hilft bei der Identifizierung und Verwaltung der Rollen von Besitzern und Verwaltern von Daten.
Compliance-Management
As reported in 12 Varonis Data Security Platform reviews.
Hilft bei der Einhaltung von Datenschutzbestimmungen und -normen.
Ermittlung sensibler Daten
Erkennt, wo sich sensible Daten in SaaS-Umgebungen befinden, und identifiziert Benutzer mit Zugriff darauf
Überwachung von Datenbewegungen
Überwacht, wie sensible Daten zwischen verschiedenen Anwendungen verschoben werden
Automatische Korrektur
Ermittelt automatisch die besten Maßnahmen, die bei der Erkennung von SaaS-Sicherheitsproblemen zu ergreifen sind.
Dashboard
Bietet Dashboards, die Informationen zu nicht autorisierten Benutzern, potenziellen Bedrohungen und Abhilfemaßnahmen anzeigen
Datenschutz (7)
Ermittlung sensibler Daten
32 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten.
Strukturierte und unstrukturierte Daten
This feature was mentioned in 31 Varonis Data Security Platform reviews.
Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen.
Verschlüsselung
As reported in 30 Varonis Data Security Platform reviews.
Enthält Verschlüsselungsmethoden zum Schutz von Daten.
Dauerhafter Schutz
This feature was mentioned in 30 Varonis Data Security Platform reviews.
Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung.
Datenmaskierung
29 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Stellt eine Datenmaskierungsfunktion bereit, mit der bestimmte Daten in einem Dataset basierend auf den spezifischen Verwendungsrichtlinien der Daten ausgeblendet werden.
Data Governance und Zugriffsmanagement
This feature was mentioned in 31 Varonis Data Security Platform reviews.
Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden.
Audit und Berichterstattung
This feature was mentioned in 31 Varonis Data Security Platform reviews.
Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat.
Brauchbarkeit (3)
Visualisierung
This feature was mentioned in 29 Varonis Data Security Platform reviews.
Bietet Tools, mit denen Administratoren den Datenfluss visualisieren können, unabhängig davon, ob es sich um Prozesse oder Datenflüsse handelt.
KI-Algorithyme
As reported in 29 Varonis Data Security Platform reviews.
Bietet maschinelles Lernen, um Datensicherheitsrisiken zu lokalisieren und Empfehlungen zur Minderung dieser Risiken zu geben.
Plattformübergreifend
As reported in 31 Varonis Data Security Platform reviews.
Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt.
Funktionalität (19)
Rollenbasierte Sicherheit
Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.
Live-Benachrichtigungen
Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.
Temporäres, zeitlich begrenztes Privileg
Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.
Strukturtyp
As reported in 15 Varonis Data Security Platform reviews.
Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
Based on 17 Varonis Data Security Platform reviews.
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen.
Template-Algorithmen
17 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr)
Benutzerdefinierte Algorithmen
Based on 16 Varonis Data Security Platform reviews.
Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
15 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Bietet False-Positive-Management-Funktionen
Mehrere Datei- und Speicherorttypen
This feature was mentioned in 15 Varonis Data Security Platform reviews.
Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Überwachung in Echtzeit
Based on 14 Varonis Data Security Platform reviews.
Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.
Dashboard
17 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.
Beachtung
As reported in 14 Varonis Data Security Platform reviews.
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.
Reporting
17 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Bietet Berichtsfunktionen.
Unbeaufsichtigte Bereitstellung
This feature was mentioned in 10 Varonis Data Security Platform reviews.
Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen.
Erkennen von Datenbewegungen
Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung.
Datei- und Anwendungsaktivität
Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen.
Auslösen von Alarmen
As reported in 10 Varonis Data Security Platform reviews.
Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen.
Durchsuchbare Beweise
Verwaltet aktive und historische Beweise in einem durchsuchbaren Format.
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten.
Überwachung (7)
Audit-Protokollierung
Stellt Überwachungsprotokolle aus Compliancegründen bereit.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Erkennung von Anomalien
Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.
Stimmungsanalyse
Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren.
Automatische Erkennung von Fehlkonfigurationen
Kontinuierliche Überwachung von Fehlkonfigurationen in der SaaS-Anwendungsumgebung
Überwachung von Benutzerberechtigungen
Überwacht die Einstellungen für Benutzerberechtigungen und kennzeichnet übermäßige Berechtigungen
Überwachung von Compliance-Risiken
Erkennt und behebt Compliance-Probleme in Bezug auf verschiedene Sicherheits-Frameworks
Analyse (4)
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Erkennung (3)
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Reporting (2)
Überwachungsprotokoll
Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.
Reporting
Enthält Berichtsfunktionen.
Management (4)
Datenermittlung
As reported in 12 Varonis Data Security Platform reviews.
Bietet einen integrierten Datenkatalog, der es Benutzern ermöglicht, Daten aus mehreren Quellen einfach zu finden.
Daten-Profilierung
12 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Überwacht und bereinigt Daten mit Hilfe von Geschäftsregeln und analytischen Algorithmen.
Reporting und Visualisierung
As reported in 14 Varonis Data Security Platform reviews.
Visualisieren Sie Datenflüsse und Herkunft, um die Compliance mit Berichten und Dashboards über eine einzige Konsole nachzuweisen.
Datenherkunft
Based on 11 Varonis Data Security Platform reviews.
Bietet eine automatisierte Datenherkunftsfunktion, die Transparenz über die gesamte Datenverschiebung von der Datenentstehung bis zum Ziel bietet.
Wartung (1)
Verwaltung von Richtlinien
As reported in 10 Varonis Data Security Platform reviews.
Ermöglicht es Benutzern, Datenrichtlinien zu erstellen und zu überprüfen, um sie in der gesamten Organisation konsistent zu machen.
Generative KI (2)
Textgenerierung
10 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
10 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentische KI - Datenverwaltung (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM) (3)
Kontinuierliche Echtzeitüberwachung
Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.
Entdecken & klassifizieren Sie sensible Daten
Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen.
Benutzerdefinierte Klassifizierungsunterstützung
Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM) (3)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen.
Bewertung der Compliance-Haltung
Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.
Risikobasierte Expositionsbewertung
Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM) (3)
Geführte Abhilfemaßnahmen
Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben).
Integration mit Durchsetzungswerkzeugen
Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.
Verfolgen Sie den Fortschritt und die Trends der Behebung
Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools (5)
Sicherheitsökosystem-Integration
Integrieren Sie sich in die bestehende Sicherheitsinfrastruktur (SIEM, CASB, IAM, DSPM/CSPM/SSPM), um AI‑SPM in das breitere Sicherheitsökosystem einzubringen.
KI-Asset-Erkennung
Entdecken Sie KI-Anwendungen, Agenten, Chatbots und Integrationen in SaaS, APIs und anderen Umgebungen.
Adaptive Richtlinienaktualisierungen
Unterstützen Sie kontinuierliche Aktualisierungen von Richtlinien und Kontrollen, während sich die Nutzung von KI-Tools entwickelt und neue Bedrohungen auftauchen.
Zugriffs- und Berechtigungsüberwachung
Überwachen Sie Datenflüsse, Berechtigungen und Ressourcenzugriff im Zusammenhang mit KI-Integrationen und -Tools.
Durchsetzung von Richtlinien
Erzwingen Sie KI-spezifische Sicherheitsrichtlinien in Echtzeit, wie z. B. das Einschränken von Agentenberechtigungen und das Blockieren unbefugter KI-Aktivitäten.
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM) (2)
KI-Risikobewertung
Bewerten Sie kontinuierlich die Risiken der KI-Integration, einschließlich Fehlkonfigurationen, Richtlinienverletzungen und der Exposition gegenüber externen KI-Diensten.
KI-Asset-Haltung-Bewertung
Stellen Sie Dashboards, Risikobewertungen und Priorisierungen für die Behebung im gesamten KI-Asset-Bestand bereit.
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools (2)
KI-generierte Inhaltskontrollen
Überwachen Sie von KI-generierte Inhalte auf sensible/regulierte Informationen und wenden Sie Abhilfemaßnahmen oder Sperrkontrollen an.
Prüfpfade
Führen Sie Prüfprotokolle, Governance-Kontrollen und Berichterstattung, die speziell an KI-Vermögenswerte, Agentenverhalten und Integrationen gebunden sind.






