Características de Varonis Data Security Platform
Administración (8)
Tableros y Visualizaciones
14 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Presenta información y análisis de una manera digerible, intuitiva y visualmente atractiva.
Gestión de datos
12 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables.
Registros de incidentes
13 reviewers of Varonis Data Security Platform have provided feedback on this feature.
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes
15 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots.
Administración de directivas, usuarios y roles
Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso.
Flujos de trabajo de aprobación
Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos.
Cambios masivos
Reduce el trabajo administrativo manual.
Gestión centralizada
Administra la información de identidad de las aplicaciones locales y en la nube.
conformidad (6)
Cumplimiento de datos confidenciales
This feature was mentioned in 12 Varonis Data Security Platform reviews.
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Capacitación y directrices
As reported in 10 Varonis Data Security Platform reviews.
Proporciona directrices o capacitación relacionada con los requisitos de cumplimiento de datos confidenciales,
Aplicación de políticas
Based on 10 Varonis Data Security Platform reviews.
Permite a los administradores establecer políticas de seguridad y gobierno de datos
Supervisión del cumplimiento
This feature was mentioned in 11 Varonis Data Security Platform reviews.
Monitorea la calidad de los datos y envía alertas basadas en violaciones o mal uso
Análisis de riesgos
30 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Utiliza el aprendizaje automático para identificar datos en riesgo.
Configuración de DLP
This feature was mentioned in 29 Varonis Data Security Platform reviews.
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Gobernanza (3)
Control de acceso
As reported in 13 Varonis Data Security Platform reviews.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
conformidad
As reported in 14 Varonis Data Security Platform reviews.
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Visibilidad de datos
16 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Identifica datos para aumentar la visibilidad y las capacidades de gestión
Seguridad (11)
Encriptación
As reported in 14 Varonis Data Security Platform reviews.
Protege los datos dentro y a medida que salen de su red segura o local.
Inteligencia de endpoints
12 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Monitoreo de actividad
Based on 13 Varonis Data Security Platform reviews.
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Detección de brechas
This feature was mentioned in 14 Varonis Data Security Platform reviews.
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques.
Control de acceso
As reported in 13 Varonis Data Security Platform reviews.
Autentica y autoriza a las personas a acceder a los datos que pueden ver y usar.
Administración de roles
As reported in 14 Varonis Data Security Platform reviews.
Ayuda a identificar y administrar los roles de los propietarios y administradores de datos.
Gestión del cumplimiento
As reported in 12 Varonis Data Security Platform reviews.
Ayuda a cumplir con las regulaciones y normas de privacidad de datos.
Descubrimiento de datos confidenciales
Descubre dónde residen los datos confidenciales en entornos SaaS e identifica a los usuarios con acceso a ellos
Monitoreo de movimiento de datos
Supervisa cómo se mueven los datos confidenciales en diferentes aplicaciones
Corrección automática
Determina automáticamente el mejor conjunto de acciones que se deben realizar al detectar problemas de seguridad de SaaS.
Tablero de instrumentos
Ofrece paneles que muestran información sobre usuarios no autorizados, amenazas potenciales y acciones correctivas
Protección de datos (7)
Descubrimiento de datos confidenciales
32 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Incluye funcionalidad para descubrir y clasificar automáticamente datos confidenciales y otros datos definidos.
Datos estructurados y no estructurados
Based on 31 Varonis Data Security Platform reviews.
Puede proteger datos estructurados y no estructurados mediante herramientas de descubrimiento automatizadas.
Encriptación
This feature was mentioned in 30 Varonis Data Security Platform reviews.
Incluye métodos de cifrado para proteger los datos.
Protección persistente
Based on 30 Varonis Data Security Platform reviews.
Protege los datos en reposo, en tránsito y en uso.
Enmascaramiento de datos
This feature was mentioned in 29 Varonis Data Security Platform reviews.
Proporciona funcionalidad de enmascaramiento de datos que oculta datos específicos dentro de un conjunto de datos en función de las directivas de uso específicas de los datos.
Gobierno de datos y gestión de acceso
This feature was mentioned in 31 Varonis Data Security Platform reviews.
Proporciona políticas y controles de acceso para garantizar que los datos solo sean manejados por usuarios y procesos permitidos.
Auditoría y presentación de informes
As reported in 31 Varonis Data Security Platform reviews.
Incluye funciones de auditoría e informes para saber exactamente qué acciones se han tomado en los datos, como quién ha accedido a ellos y cuándo.
Usabilidad (3)
Visualización
29 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Ofrece herramientas para ayudar a los administradores a visualizar el flujo de datos, ya sean procesos o flujos de datos.
Algoritmos de IA
Based on 29 Varonis Data Security Platform reviews.
Ofrece aprendizaje automático para localizar riesgos de seguridad de datos y hacer recomendaciones sobre cómo mitigar esos riesgos.
Multiplataformas
As reported in 31 Varonis Data Security Platform reviews.
Permite que los datos se muevan a través de múltiples tipos de plataformas y permanezcan protegidos.
Funcionalidad (19)
Seguridad basada en roles
Permite privilegios basados en roles, como la unidad de negocio u otros factores.
Notificaciones en vivo
Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.
Privilegio temporal y limitado en el tiempo
Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.
Tipo de estructura
Based on 15 Varonis Data Security Platform reviews.
Busca datos confidenciales estructurados, semiestructurados y no estructurados.
Búsqueda contextual
This feature was mentioned in 17 Varonis Data Security Platform reviews.
Ofrece funciones de búsqueda contextual para comprender factores como el tipo de archivo, la sensibilidad, el tipo de usuario, la ubicación y otros metadatos.
Algoritmos de plantilla
Based on 17 Varonis Data Security Platform reviews.
Tiene reglas de plantilla y algoritmos de coincidencia de patrones (PII, PCI, PHI y más)
Algoritmos personalizados
This feature was mentioned in 16 Varonis Data Security Platform reviews.
Ofrece la opción de crear plantillas y reglas personalizadas basadas en departamento, tipo de usuario y tipo de datos.
Gestión de falsos positivos
15 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Ofrece funciones de gestión de falsos positivos
Múltiples tipos de archivos y ubicaciones
Based on 15 Varonis Data Security Platform reviews.
Busque varios tipos de archivos (imágenes, PDF, etc.) y ubicaciones de repositorios (como bases de datos locales, almacenamiento en la nube, servidores de correo electrónico, sitios web, etc.)
Monitoreo en tiempo real
Based on 14 Varonis Data Security Platform reviews.
Supervisa los almacenes de datos en tiempo real en busca de datos confidenciales recién creados.
Tablero de instrumentos
17 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Ofrece un panel que muestra la ubicación específica de los datos confidenciales.
conformidad
14 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Facilita el cumplimiento y permite el cumplimiento de los estándares regulatorios comunes de la industria, como GDPR, CCPA, HIPAA, PCI DSS, ISO y otros.
Informes
As reported in 17 Varonis Data Security Platform reviews.
Ofrece funcionalidad de informes.
Implementación silenciosa
10 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Se implementa silenciosamente en los puntos finales sin alertar a los usuarios.
Detectar movimiento de datos
Detecta el movimiento de datos a USB externos o unidades externas o cargados en el almacenamiento en la nube o correos electrónicos y el uso excesivo de la impresora.
Actividad de archivos y aplicaciones
Realiza un seguimiento de las actividades realizadas en archivos o aplicaciones, incluidas las acciones de guardar, imprimir o eliminar.
Activar alertas
Based on 10 Varonis Data Security Platform reviews.
Envía alertas a los administradores cuando los usuarios realizan acciones de amenazas internas.
Evidencia de búsqueda
Mantiene evidencia activa e histórica en un formato de búsqueda.
Puntuación de riesgo
Proporciona puntuación de riesgo para actividades sospechosas.
Monitoreo (7)
Registro de auditoría
Proporciona registros de auditoría por motivos de cumplimiento.
Registro de actividad
Supervisa, registra y registra la actividad en tiempo real y posterior al evento.
Detección de anomalías
Detecta el comportamiento anormal del usuario para mitigar los riesgos.
Análisis de sentimiento
Analiza los patrones de escritura del usuario para determinar los cambios de sentimiento para identificar a los trabajadores descontentos.
Detección automática de errores de configuración
Monitorea continuamente configuraciones erróneas en el entorno de aplicaciones SaaS
Supervisión de permisos de usuario
Supervisa la configuración de permisos de usuario y marca permisos excesivos
Monitoreo de riesgos de cumplimiento
Detecta y corrige problemas de cumplimiento con respecto a diferentes marcos de seguridad
Análisis (4)
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Análisis de comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Contexto de datos
Proporcione información sobre por qué se producen las tendencias y qué problemas podrían estar relacionados.
Registro de actividad
Supervisa, registra y registra la actividad en tiempo real y posterior al evento.
Detección (3)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Monitoreo de actividad
Supervisa las acciones desde los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Informes (2)
Registro de auditoría
Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado.
Informes
Incluye funcionalidad de informes.
Gestión (4)
Descubrimiento de datos
As reported in 12 Varonis Data Security Platform reviews.
Proporciona un catálogo de datos integrado integrado que permite a los usuarios localizar fácilmente datos en varios orígenes.
Perfilado de datos
Based on 12 Varonis Data Security Platform reviews.
Supervisa y limpia los datos con la ayuda de reglas de negocio y algoritmos analíticos.
Informes y visualización
Based on 14 Varonis Data Security Platform reviews.
Visualice los flujos de datos y el linaje que demuestra el cumplimiento de los informes y paneles a través de una única consola.
Linaje de datos
11 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Proporciona una funcionalidad de linaje de datos automatizado que proporciona visibilidad sobre todo el recorrido del movimiento de datos desde el origen de los datos hasta el destino.
Mantenimiento (1)
Gestión de políticas
As reported in 10 Varonis Data Security Platform reviews.
Permite a los usuarios crear y revisar políticas de datos para hacerlas coherentes en toda la organización.
IA generativa (2)
Generación de texto
10 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
10 reviewers of Varonis Data Security Platform have provided feedback on this feature.
Condensa documentos largos o texto en un breve resumen.
Agente AI - Descubrimiento de Datos Sensibles (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Agente AI - Análisis de Comportamiento de Usuarios y Entidades (UEBA) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Características de las Soluciones de Gestión de Postura de Seguridad (SSPM) de Agentic AI - SaaS (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
IA Agente - Gobernanza de Datos (6)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Monitoreo continuo en tiempo real
Proporcione visibilidad en tiempo real de las exposiciones y actividades de datos.
Descubre y clasifica datos sensibles
Escanee automáticamente a través de entornos en la nube, SaaS y locales para localizar y etiquetar datos sensibles.
Soporte de clasificación personalizada
Permitir etiquetas de datos específicas de negocios o regulatorias más allá de los marcos predeterminados.
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Detecta derechos excesivos y combinaciones tóxicas
Identifica usuarios, roles o cuentas con permisos excesivos en combinación con configuraciones incorrectas.
Evaluación de la postura de cumplimiento
Evalúa los riesgos de datos en relación con los marcos regulatorios y las políticas internas.
Puntuación de exposición basada en riesgos
Prioriza los hallazgos basándote en la sensibilidad de los datos, la explotabilidad y el impacto en el negocio.
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Acciones de remediación guiadas
Proporcione recomendaciones contextuales para corregir exposiciones (por ejemplo, revocar acceso, cifrar, remediación de configuraciones erróneas).
Integración con herramientas de aplicación
Integre con CSPM, CIEM, SOAR, SIEM para la aplicación automatizada de políticas.
Rastrear el progreso y las tendencias de remediación
Monitorea la postura a lo largo del tiempo y sigue los esfuerzos de remediación.
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (5)
Integración del Ecosistema de Seguridad
Integre con la infraestructura de seguridad existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para incorporar AI‑SPM en el ecosistema de seguridad más amplio.
Descubrimiento de Activos de IA
Descubre aplicaciones de IA, agentes, chatbots e integraciones en SaaS, APIs y otros entornos.
Actualizaciones de Políticas Adaptativas
Apoya actualizaciones continuas a las políticas y controles a medida que el uso de herramientas de IA evoluciona y surgen nuevas amenazas.
Monitoreo de Acceso y Permisos
Monitorea los flujos de datos, permisos y acceso a recursos asociados con las integraciones y herramientas de IA.
Aplicación de políticas
Hacer cumplir políticas de seguridad específicas para IA en tiempo real, como limitar los permisos de los agentes y bloquear actividades no autorizadas de IA.
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (2)
Evaluación de Riesgos de la IA
Evalúa continuamente los riesgos de integración de la IA, incluidos los errores de configuración, las violaciones de políticas y la exposición a servicios de IA externos.
Puntuación de Postura de Activos de IA
Proporcione paneles de control, puntuaciones de riesgo y priorización para la remediación en todo el patrimonio de activos de IA.
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM) (2)
Controles de Contenido Generado por IA
Monitorea el contenido generado por IA para detectar información sensible o regulada y aplica controles de remediación o bloqueo.
Rastros de Auditoría
Mantén registros de auditoría, controles de gobernanza e informes específicamente relacionados con activos de IA, comportamientos de agentes e integraciones.






