Varonis Data Security Platform Funktionen
Verwaltung (8)
Dashboards und Visualisierungen
Basierend auf 12 Varonis Data Security Platform Bewertungen. Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise.
Datenmanagement
Wie in 12 Varonis Data Security Platform Bewertungen berichtet. Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. Diese Funktion wurde in 12 Varonis Data Security Platform Bewertungen erwähnt.
Reporting
Basierend auf 13 Varonis Data Security Platform Bewertungen. Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden.
Richtlinien-, Benutzer- und Rollenverwaltung
Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.
Genehmigungsworkflows
Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.
Massenänderungen
Reduziert den manuellen Verwaltungsaufwand.
Zentralisierte Verwaltung
Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen.
Beachtung (6)
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 12 Varonis Data Security Platform Bewertungen erwähnt.
Schulungen und Richtlinien
Basierend auf 10 Varonis Data Security Platform Bewertungen. Bietet Richtlinien oder Schulungen im Zusammenhang mit den Anforderungen an die Einhaltung sensibler Daten,
Durchsetzung von Richtlinien
Wie in 10 Varonis Data Security Platform Bewertungen berichtet. Administratoren können Richtlinien für Sicherheit und Data Governance festlegen
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnmeldungen bei Verstößen oder Missbrauch 10 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. 29 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
DLP-Konfiguration
Basierend auf 29 Varonis Data Security Platform Bewertungen. Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Governance (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. Diese Funktion wurde in 12 Varonis Data Security Platform Bewertungen erwähnt.
Beachtung
Basierend auf 14 Varonis Data Security Platform Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datentransparenz
Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen Diese Funktion wurde in 15 Varonis Data Security Platform Bewertungen erwähnt.
Sicherheit (11)
Verschlüsselung
Basierend auf 14 Varonis Data Security Platform Bewertungen. Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 12 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. 12 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Erkennung von Sicherheitsverletzungen
Wie in 12 Varonis Data Security Platform Bewertungen berichtet. Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Zugriffskontrolle
Authentifiziert und autorisiert Personen für den Zugriff auf die Daten, die sie sehen und verwenden dürfen. 13 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Rollen-Management
Hilft bei der Identifizierung und Verwaltung der Rollen von Besitzern und Verwaltern von Daten. 14 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Compliance-Management
Hilft bei der Einhaltung von Datenschutzbestimmungen und -normen. 12 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Ermittlung sensibler Daten
Erkennt, wo sich sensible Daten in SaaS-Umgebungen befinden, und identifiziert Benutzer mit Zugriff darauf
Überwachung von Datenbewegungen
Überwacht, wie sensible Daten zwischen verschiedenen Anwendungen verschoben werden
Automatische Korrektur
Ermittelt automatisch die besten Maßnahmen, die bei der Erkennung von SaaS-Sicherheitsproblemen zu ergreifen sind.
Dashboard
Bietet Dashboards, die Informationen zu nicht autorisierten Benutzern, potenziellen Bedrohungen und Abhilfemaßnahmen anzeigen
Datenschutz (7)
Ermittlung sensibler Daten
Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten. 30 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Strukturierte und unstrukturierte Daten
Wie in 30 Varonis Data Security Platform Bewertungen berichtet. Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen.
Verschlüsselung
Wie in 30 Varonis Data Security Platform Bewertungen berichtet. Enthält Verschlüsselungsmethoden zum Schutz von Daten.
Dauerhafter Schutz
Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung. 30 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Datenmaskierung
Stellt eine Datenmaskierungsfunktion bereit, mit der bestimmte Daten in einem Dataset basierend auf den spezifischen Verwendungsrichtlinien der Daten ausgeblendet werden. Diese Funktion wurde in 29 Varonis Data Security Platform Bewertungen erwähnt.
Data Governance und Zugriffsmanagement
Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden. 29 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Audit und Berichterstattung
Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat. Diese Funktion wurde in 29 Varonis Data Security Platform Bewertungen erwähnt.
Brauchbarkeit (3)
Visualisierung
Wie in 29 Varonis Data Security Platform Bewertungen berichtet. Bietet Tools, mit denen Administratoren den Datenfluss visualisieren können, unabhängig davon, ob es sich um Prozesse oder Datenflüsse handelt.
KI-Algorithyme
Bietet maschinelles Lernen, um Datensicherheitsrisiken zu lokalisieren und Empfehlungen zur Minderung dieser Risiken zu geben. 29 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Plattformübergreifend
Wie in 29 Varonis Data Security Platform Bewertungen berichtet. Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt.
Funktionalität (19)
Rollenbasierte Sicherheit
Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.
Live-Benachrichtigungen
Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.
Temporäres, zeitlich begrenztes Privileg
Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.
Strukturtyp
Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten. Diese Funktion wurde in 14 Varonis Data Security Platform Bewertungen erwähnt.
Kontextbezogene Suche
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen. 17 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Template-Algorithmen
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr) 16 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Benutzerdefinierte Algorithmen
Wie in 16 Varonis Data Security Platform Bewertungen berichtet. Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
Bietet False-Positive-Management-Funktionen Diese Funktion wurde in 15 Varonis Data Security Platform Bewertungen erwähnt.
Mehrere Datei- und Speicherorttypen
Basierend auf 15 Varonis Data Security Platform Bewertungen. Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.)
Überwachung in Echtzeit
Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten. Diese Funktion wurde in 14 Varonis Data Security Platform Bewertungen erwähnt.
Dashboard
Basierend auf 17 Varonis Data Security Platform Bewertungen. Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt.
Beachtung
Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere. 14 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Reporting
Wie in 17 Varonis Data Security Platform Bewertungen berichtet. Bietet Berichtsfunktionen.
Unbeaufsichtigte Bereitstellung
Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen. 10 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Erkennen von Datenbewegungen
Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung.
Datei- und Anwendungsaktivität
Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen.
Auslösen von Alarmen
Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen. 10 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Durchsuchbare Beweise
Verwaltet aktive und historische Beweise in einem durchsuchbaren Format.
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten.
Überwachung (7)
Audit-Protokollierung
Stellt Überwachungsprotokolle aus Compliancegründen bereit.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Erkennung von Anomalien
Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.
Stimmungsanalyse
Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren.
Automatische Erkennung von Fehlkonfigurationen
Kontinuierliche Überwachung von Fehlkonfigurationen in der SaaS-Anwendungsumgebung
Überwachung von Benutzerberechtigungen
Überwacht die Einstellungen für Benutzerberechtigungen und kennzeichnet übermäßige Berechtigungen
Überwachung von Compliance-Risiken
Erkennt und behebt Compliance-Probleme in Bezug auf verschiedene Sicherheits-Frameworks
Analyse (4)
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Erkennung (3)
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Reporting (2)
Überwachungsprotokoll
Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.
Reporting
Enthält Berichtsfunktionen.
Management (4)
Datenermittlung
Basierend auf 12 Varonis Data Security Platform Bewertungen. Bietet einen integrierten Datenkatalog, der es Benutzern ermöglicht, Daten aus mehreren Quellen einfach zu finden.
Daten-Profilierung
Überwacht und bereinigt Daten mit Hilfe von Geschäftsregeln und analytischen Algorithmen. Diese Funktion wurde in 12 Varonis Data Security Platform Bewertungen erwähnt.
Reporting und Visualisierung
Visualisieren Sie Datenflüsse und Herkunft, um die Compliance mit Berichten und Dashboards über eine einzige Konsole nachzuweisen. Diese Funktion wurde in 14 Varonis Data Security Platform Bewertungen erwähnt.
Datenherkunft
Bietet eine automatisierte Datenherkunftsfunktion, die Transparenz über die gesamte Datenverschiebung von der Datenentstehung bis zum Ziel bietet. 11 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Wartung (1)
Verwaltung von Richtlinien
Wie in 10 Varonis Data Security Platform Bewertungen berichtet. Ermöglicht es Benutzern, Datenrichtlinien zu erstellen und zu überprüfen, um sie in der gesamten Organisation konsistent zu machen.
Generative KI (2)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. Diese Funktion wurde in 10 Varonis Data Security Platform Bewertungen erwähnt.
Textzusammenfassung
Wie in 10 Varonis Data Security Platform Bewertungen berichtet. Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentische KI - Datenverwaltung (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM) (3)
Kontinuierliche Echtzeitüberwachung
Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.
Entdecken & klassifizieren Sie sensible Daten
Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen.
Benutzerdefinierte Klassifizierungsunterstützung
Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM) (3)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen.
Bewertung der Compliance-Haltung
Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.
Risikobasierte Expositionsbewertung
Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM) (3)
Geführte Abhilfemaßnahmen
Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben).
Integration mit Durchsetzungswerkzeugen
Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.
Verfolgen Sie den Fortschritt und die Trends der Behebung
Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools (5)
Sicherheitsökosystem-Integration
Integrieren Sie sich in die bestehende Sicherheitsinfrastruktur (SIEM, CASB, IAM, DSPM/CSPM/SSPM), um AI‑SPM in das breitere Sicherheitsökosystem einzubringen.
KI-Asset-Erkennung
Entdecken Sie KI-Anwendungen, Agenten, Chatbots und Integrationen in SaaS, APIs und anderen Umgebungen.
Adaptive Richtlinienaktualisierungen
Unterstützen Sie kontinuierliche Aktualisierungen von Richtlinien und Kontrollen, während sich die Nutzung von KI-Tools entwickelt und neue Bedrohungen auftauchen.
Zugriffs- und Berechtigungsüberwachung
Überwachen Sie Datenflüsse, Berechtigungen und Ressourcenzugriff im Zusammenhang mit KI-Integrationen und -Tools.
Durchsetzung von Richtlinien
Erzwingen Sie KI-spezifische Sicherheitsrichtlinien in Echtzeit, wie z. B. das Einschränken von Agentenberechtigungen und das Blockieren unbefugter KI-Aktivitäten.
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM) (2)
KI-Risikobewertung
Bewerten Sie kontinuierlich die Risiken der KI-Integration, einschließlich Fehlkonfigurationen, Richtlinienverletzungen und der Exposition gegenüber externen KI-Diensten.
KI-Asset-Haltung-Bewertung
Stellen Sie Dashboards, Risikobewertungen und Priorisierungen für die Behebung im gesamten KI-Asset-Bestand bereit.
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools (2)
KI-generierte Inhaltskontrollen
Überwachen Sie von KI-generierte Inhalte auf sensible/regulierte Informationen und wenden Sie Abhilfemaßnahmen oder Sperrkontrollen an.
Prüfpfade
Führen Sie Prüfprotokolle, Governance-Kontrollen und Berichterstattung, die speziell an KI-Vermögenswerte, Agentenverhalten und Integrationen gebunden sind.






