Varonis Data Security Platform Funktionen
Verwaltung (8)
Dashboards und Visualisierungen
Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. Diese Funktion wurde in 12 Varonis Data Security Platform Bewertungen erwähnt.
Datenmanagement
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. 10 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Incident-Protokolle
Basierend auf 10 Varonis Data Security Platform Bewertungen. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Reporting
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden. Diese Funktion wurde in 11 Varonis Data Security Platform Bewertungen erwähnt.
Richtlinien-, Benutzer- und Rollenverwaltung
Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.
Genehmigungsworkflows
Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.
Massenänderungen
Reduziert den manuellen Verwaltungsaufwand.
Zentralisierte Verwaltung
Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen.
Beachtung (6)
Einhaltung sensibler Daten
Wie in 12 Varonis Data Security Platform Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Schulungen und Richtlinien
Bietet Richtlinien oder Schulungen im Zusammenhang mit den Anforderungen an die Einhaltung sensibler Daten, Diese Funktion wurde in 10 Varonis Data Security Platform Bewertungen erwähnt.
Durchsetzung von Richtlinien
Basierend auf 10 Varonis Data Security Platform Bewertungen. Administratoren können Richtlinien für Sicherheit und Data Governance festlegen
Überwachung der Einhaltung der Vorschriften
Wie in 10 Varonis Data Security Platform Bewertungen berichtet. Überwacht die Datenqualität und sendet Warnmeldungen bei Verstößen oder Missbrauch
At-Risk-Analyse
Basierend auf 27 Varonis Data Security Platform Bewertungen. Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. Diese Funktion wurde in 27 Varonis Data Security Platform Bewertungen erwähnt.
Governance (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. Diese Funktion wurde in 10 Varonis Data Security Platform Bewertungen erwähnt.
Beachtung
Basierend auf 12 Varonis Data Security Platform Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datentransparenz
Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen 13 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Sicherheit (11)
Verschlüsselung
Basierend auf 12 Varonis Data Security Platform Bewertungen. Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Endpunkt-Intelligenz
Wie in 10 Varonis Data Security Platform Bewertungen berichtet. Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. Diese Funktion wurde in 10 Varonis Data Security Platform Bewertungen erwähnt.
Erkennung von Sicherheitsverletzungen
Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren. 10 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Zugriffskontrolle
Authentifiziert und autorisiert Personen für den Zugriff auf die Daten, die sie sehen und verwenden dürfen. 13 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Rollen-Management
Hilft bei der Identifizierung und Verwaltung der Rollen von Besitzern und Verwaltern von Daten. Diese Funktion wurde in 14 Varonis Data Security Platform Bewertungen erwähnt.
Compliance-Management
Hilft bei der Einhaltung von Datenschutzbestimmungen und -normen. 12 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Ermittlung sensibler Daten
Erkennt, wo sich sensible Daten in SaaS-Umgebungen befinden, und identifiziert Benutzer mit Zugriff darauf
Überwachung von Datenbewegungen
Überwacht, wie sensible Daten zwischen verschiedenen Anwendungen verschoben werden
Automatische Korrektur
Ermittelt automatisch die besten Maßnahmen, die bei der Erkennung von SaaS-Sicherheitsproblemen zu ergreifen sind.
Dashboard
Bietet Dashboards, die Informationen zu nicht autorisierten Benutzern, potenziellen Bedrohungen und Abhilfemaßnahmen anzeigen
Datenschutz (7)
Ermittlung sensibler Daten
Wie in 28 Varonis Data Security Platform Bewertungen berichtet. Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten.
Strukturierte und unstrukturierte Daten
Basierend auf 28 Varonis Data Security Platform Bewertungen. Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen.
Verschlüsselung
Basierend auf 28 Varonis Data Security Platform Bewertungen. Enthält Verschlüsselungsmethoden zum Schutz von Daten.
Dauerhafter Schutz
Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung. Diese Funktion wurde in 28 Varonis Data Security Platform Bewertungen erwähnt.
Datenmaskierung
Basierend auf 27 Varonis Data Security Platform Bewertungen. Stellt eine Datenmaskierungsfunktion bereit, mit der bestimmte Daten in einem Dataset basierend auf den spezifischen Verwendungsrichtlinien der Daten ausgeblendet werden.
Data Governance und Zugriffsmanagement
Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden. 27 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Audit und Berichterstattung
Basierend auf 27 Varonis Data Security Platform Bewertungen. Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat.
Brauchbarkeit (3)
Visualisierung
Wie in 27 Varonis Data Security Platform Bewertungen berichtet. Bietet Tools, mit denen Administratoren den Datenfluss visualisieren können, unabhängig davon, ob es sich um Prozesse oder Datenflüsse handelt.
KI-Algorithyme
Wie in 27 Varonis Data Security Platform Bewertungen berichtet. Bietet maschinelles Lernen, um Datensicherheitsrisiken zu lokalisieren und Empfehlungen zur Minderung dieser Risiken zu geben.
Plattformübergreifend
Basierend auf 27 Varonis Data Security Platform Bewertungen. Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt.
Funktionalität (19)
Rollenbasierte Sicherheit
Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.
Live-Benachrichtigungen
Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.
Temporäres, zeitlich begrenztes Privileg
Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.
Strukturtyp
Wie in 12 Varonis Data Security Platform Bewertungen berichtet. Durchsucht strukturierte, halbstrukturierte und unstrukturierte Daten nach vertraulichen Daten.
Kontextbezogene Suche
Bietet kontextbezogene Suchfunktionen, um Faktoren wie Dateityp, Vertraulichkeit, Benutzertyp, Speicherort und andere Metadaten zu verstehen. Diese Funktion wurde in 15 Varonis Data Security Platform Bewertungen erwähnt.
Template-Algorithmen
Verfügt über Vorlagenregeln und Mustervergleichsalgorithmen (PII, PCI, PHI und mehr) Diese Funktion wurde in 14 Varonis Data Security Platform Bewertungen erwähnt.
Benutzerdefinierte Algorithmen
Basierend auf 14 Varonis Data Security Platform Bewertungen. Bietet die Möglichkeit, benutzerdefinierte Vorlagen und Regeln basierend auf Abteilung, Benutzertyp und Datentyp zu erstellen.
Falsch-positives Management
Bietet False-Positive-Management-Funktionen Diese Funktion wurde in 13 Varonis Data Security Platform Bewertungen erwähnt.
Mehrere Datei- und Speicherorttypen
Durchsuchen Sie mehrere Dateitypen (Bilder, PDFs usw.) und Repository-Speicherorte (z. B. On-Premise-Datenbanken, Cloud-Speicher, E-Mail-Server, Websites usw.) Diese Funktion wurde in 13 Varonis Data Security Platform Bewertungen erwähnt.
Überwachung in Echtzeit
Wie in 12 Varonis Data Security Platform Bewertungen berichtet. Überwacht Datenspeicher in Echtzeit und sucht nach neu erstellten vertraulichen Daten.
Dashboard
Bietet ein Dashboard, das einen bestimmten Speicherort sensibler Daten anzeigt. Diese Funktion wurde in 15 Varonis Data Security Platform Bewertungen erwähnt.
Beachtung
Basierend auf 12 Varonis Data Security Platform Bewertungen. Erleichtert die Compliance und ermöglicht die Einhaltung gängiger branchenüblicher regulatorischer Standards wie DSGVO, CCPA, HIPAA, PCI DSS, ISO und andere.
Reporting
Basierend auf 15 Varonis Data Security Platform Bewertungen. Bietet Berichtsfunktionen.
Unbeaufsichtigte Bereitstellung
Automatische Bereitstellung auf Endpunkten, ohne Benutzer zu warnen.
Erkennen von Datenbewegungen
Erkennt das Verschieben von Daten auf externe USB-Sticks oder externe Laufwerke oder das Hochladen in Cloud-Speicher oder E-Mails sowie übermäßige Druckernutzung.
Datei- und Anwendungsaktivität
Verfolgt Aktivitäten, die an Dateien oder in Anwendungen ausgeführt werden, einschließlich Speicher-, Druck- oder Löschaktionen.
Auslösen von Alarmen
Sendet Warnungen an Administratoren, wenn Benutzer Insider-Bedrohungsaktionen ausführen.
Durchsuchbare Beweise
Verwaltet aktive und historische Beweise in einem durchsuchbaren Format.
Risiko-Scoring
Bietet eine Risikobewertung für verdächtige Aktivitäten.
Überwachung (7)
Audit-Protokollierung
Stellt Überwachungsprotokolle aus Compliancegründen bereit.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Erkennung von Anomalien
Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.
Stimmungsanalyse
Analysiert Schreibmuster von Benutzern, um Stimmungsänderungen zu ermitteln und verärgerte Mitarbeiter zu identifizieren.
Automatische Erkennung von Fehlkonfigurationen
Kontinuierliche Überwachung von Fehlkonfigurationen in der SaaS-Anwendungsumgebung
Überwachung von Benutzerberechtigungen
Überwacht die Einstellungen für Benutzerberechtigungen und kennzeichnet übermäßige Berechtigungen
Überwachung von Compliance-Risiken
Erkennt und behebt Compliance-Probleme in Bezug auf verschiedene Sicherheits-Frameworks
Analyse (4)
Kontinuierliche Analyse
Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Datenkontext
Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten.
Protokollierung von Aktivitäten
Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
Erkennung (3)
Erkennung von Anomalien
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Incident-Warnungen
Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.
Überwachung der Aktivitäten
Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Reporting (2)
Überwachungsprotokoll
Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.
Reporting
Enthält Berichtsfunktionen.
Management (4)
Datenermittlung
Bietet einen integrierten Datenkatalog, der es Benutzern ermöglicht, Daten aus mehreren Quellen einfach zu finden. Diese Funktion wurde in 12 Varonis Data Security Platform Bewertungen erwähnt.
Daten-Profilierung
Basierend auf 12 Varonis Data Security Platform Bewertungen. Überwacht und bereinigt Daten mit Hilfe von Geschäftsregeln und analytischen Algorithmen.
Reporting und Visualisierung
Visualisieren Sie Datenflüsse und Herkunft, um die Compliance mit Berichten und Dashboards über eine einzige Konsole nachzuweisen. 14 Rezensenten von Varonis Data Security Platform haben Feedback zu dieser Funktion gegeben.
Datenherkunft
Basierend auf 11 Varonis Data Security Platform Bewertungen. Bietet eine automatisierte Datenherkunftsfunktion, die Transparenz über die gesamte Datenverschiebung von der Datenentstehung bis zum Ziel bietet.
Wartung (1)
Verwaltung von Richtlinien
Ermöglicht es Benutzern, Datenrichtlinien zu erstellen und zu überprüfen, um sie in der gesamten Organisation konsistent zu machen. Diese Funktion wurde in 10 Varonis Data Security Platform Bewertungen erwähnt.
Generative KI (2)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. Diese Funktion wurde in 10 Varonis Data Security Platform Bewertungen erwähnt.
Textzusammenfassung
Basierend auf 10 Varonis Data Security Platform Bewertungen. Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentische KI - Entdeckung sensibler Daten (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA) (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic AI - Funktionen von SaaS Security Posture Management (SSPM) Lösungen (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentische KI - Datenverwaltung (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM) (3)
Kontinuierliche Echtzeitüberwachung
Bieten Sie Echtzeiteinblick in Datenexpositionen und Aktivitäten.
Entdecken & klassifizieren Sie sensible Daten
Automatisch in Cloud-, SaaS- und On-Prem-Umgebungen scannen, um sensible Daten zu lokalisieren und zu kennzeichnen.
Benutzerdefinierte Klassifizierungsunterstützung
Erlauben Sie geschäftsspezifische oder regulatorische Datenkennzeichnungen über die Standardrahmen hinaus.
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM) (3)
Erkennen Sie übermäßige Berechtigungen und toxische Kombinationen
Identifizieren Sie überberechtigte Benutzer, Rollen oder Konten in Kombination mit Fehlkonfigurationen.
Bewertung der Compliance-Haltung
Bewerten Sie Datenrisiken im Hinblick auf regulatorische Rahmenbedingungen und interne Richtlinien.
Risikobasierte Expositionsbewertung
Priorisieren Sie die Ergebnisse basierend auf Datensensibilität, Ausnutzbarkeit und Geschäftsauswirkungen.
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM) (3)
Geführte Abhilfemaßnahmen
Geben Sie kontextbezogene Empfehlungen zur Behebung von Expositionen (z. B. Zugriff widerrufen, verschlüsseln, Fehlkonfiguration beheben).
Integration mit Durchsetzungswerkzeugen
Integrieren Sie mit CSPM, CIEM, SOAR, SIEM für die automatisierte Durchsetzung von Richtlinien.
Verfolgen Sie den Fortschritt und die Trends der Behebung
Überwachen Sie die Körperhaltung im Laufe der Zeit und verfolgen Sie die Abhilfemaßnahmen.






