Fonctionnalités de Varonis Data Security Platform
Administration (8)
Tableaux de bord et visualisations
Présente les informations et les analyses de manière digeste, intuitive et visuellement attrayante. Les 12 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Gestion des données
Tel que rapporté dans 12 Varonis Data Security Platform avis. Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. Cette fonctionnalité a été mentionnée dans 12 avis. Varonis Data Security Platform
Rapports
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots. Cette fonctionnalité a été mentionnée dans 13 avis. Varonis Data Security Platform
Gestion des stratégies, des utilisateurs et des rôles
Crée des exigences et des normes d’accès et établit les utilisateurs, les rôles et les droits d’accès.
Flux de travail d’approbation
Permet aux administrateurs d’approuver ou de rejeter les modifications d’accès à l’utilisation de workflows définis.
Modifications en bloc
Réduit le travail administratif manuel.
Gestion centralisée
Gère les informations d’identité des applications sur site et dans le cloud.
conformité (6)
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 12 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Formation et lignes directrices
Tel que rapporté dans 10 Varonis Data Security Platform avis. Fournit des directives ou une formation liée aux exigences de conformité des données sensibles,
Application des politiques
Basé sur 10 Varonis Data Security Platform avis. Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données
Surveillance de la conformité
Tel que rapporté dans 10 Varonis Data Security Platform avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque. Cette fonctionnalité a été mentionnée dans 29 avis. Varonis Data Security Platform
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. Les 29 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Cette fonctionnalité a été mentionnée dans 12 avis. Varonis Data Security Platform
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 14 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Visibilité des données
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion Les 15 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Sécurité (11)
Cryptage
Tel que rapporté dans 14 Varonis Data Security Platform avis. Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Intelligence des terminaux
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux. Les 12 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Surveillance de l’activité
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. Les 12 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques. Les 12 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Contrôle d’accès
Tel que rapporté dans 13 Varonis Data Security Platform avis. Authentifie et autorise les individus à accéder aux données qu’ils sont autorisés à voir et à utiliser.
Gestion des rôles
Aide à identifier et à gérer les rôles des propriétaires et des gestionnaires de données. Les 14 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Gestion de la conformité
Aide à respecter les réglementations et les normes en matière de confidentialité des données. Les 12 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Découverte de données sensibles
Découvre où résident les données sensibles dans les environnements SaaS et identifie les utilisateurs qui y ont accès
Surveillance du mouvement des données
Surveille la façon dont les données sensibles se déplacent entre différentes applications
Correction automatique
Détermine automatiquement le meilleur ensemble d’actions à entreprendre lors de la détection de problèmes de sécurité SaaS.
Tableau de bord
Offre des tableaux de bord qui affichent des informations sur les utilisateurs non autorisés, les menaces potentielles et les actions correctives
protection (7)
Découverte de données sensibles
Basé sur 30 Varonis Data Security Platform avis. Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.
Données structurées et non structurées
Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés. Les 30 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Cryptage
Tel que rapporté dans 30 Varonis Data Security Platform avis. Inclut des méthodes de chiffrement pour protéger les données.
Protection permanente
Protège les données au repos, en transit et en cours d’utilisation. Cette fonctionnalité a été mentionnée dans 30 avis. Varonis Data Security Platform
Masquage des données
Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données. Cette fonctionnalité a été mentionnée dans 29 avis. Varonis Data Security Platform
Gouvernance des données et gestion des accès
Tel que rapporté dans 29 Varonis Data Security Platform avis. Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.
Vérification et rapports
Basé sur 29 Varonis Data Security Platform avis. Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.
Utilisabilité (3)
Visualisation
Basé sur 29 Varonis Data Security Platform avis. Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données.
AI Algorithyms
Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques. Cette fonctionnalité a été mentionnée dans 29 avis. Varonis Data Security Platform
Multiplateformes
Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées. Cette fonctionnalité a été mentionnée dans 29 avis. Varonis Data Security Platform
Fonctionnalité (19)
Sécurité basée sur les rôles
Autorise les privilèges en fonction des rôles, tels que l’unité commerciale ou d’autres facteurs.
Notifications en direct
Configurez les événements qui déclencheront une notification pour empêcher les abus d’accès privilégié en temps réel.
Privilège temporaire et limité dans le temps
Permet des privilèges temporaires pour une tâche ou une période définie, afin de réduire le risque d’abus d’informations d’identification.
Type de structure
Basé sur 14 Varonis Data Security Platform avis. Recherche des données sensibles, structurées et semi-structurées dans des données structurées, semi-structurées et non structurées.
Recherche contextuelle
Offre des fonctions de recherche contextuelle pour comprendre des facteurs tels que le type de fichier, la sensibilité, le type d’utilisateur, l’emplacement et d’autres métadonnées. Les 17 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Algorithmes de modèle
Possède des règles de modèle et des algorithmes de correspondance de modèles (PII, PCI, PHI et plus) Les 16 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Algorithmes personnalisés
Basé sur 16 Varonis Data Security Platform avis. Offre la possibilité de créer des modèles et des règles personnalisés en fonction du service, du type d’utilisateur et du type de données.
Gestion des faux positifs
Offre des fonctions de gestion des faux positifs Cette fonctionnalité a été mentionnée dans 15 avis. Varonis Data Security Platform
Plusieurs types de fichiers et d’emplacements
Basé sur 15 Varonis Data Security Platform avis. Recherchez plusieurs types de fichiers (images, PDF, etc.) et emplacements de référentiel (bases de données sur site, stockage en nuage, serveurs de messagerie, sites Web, etc.)
Surveillance en temps réel
Tel que rapporté dans 14 Varonis Data Security Platform avis. Surveille les magasins de données en temps réel à la recherche de données sensibles nouvellement créées.
Tableau de bord
Tel que rapporté dans 17 Varonis Data Security Platform avis. Offre un tableau de bord indiquant l’emplacement spécifique des données sensibles.
conformité
Facilite la conformité et permet le respect des normes réglementaires courantes de l’industrie telles que GDPR, CCPA, HIPAA, PCI DSS, ISO et autres. Les 14 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Rapports
Tel que rapporté dans 17 Varonis Data Security Platform avis. Offre une fonctionnalité de création de rapports.
Déploiement silencieux
Basé sur 10 Varonis Data Security Platform avis. Déploiement silencieux sur les points de terminaison sans alerter les utilisateurs.
Détecter le mouvement des données
Détecte le déplacement de données vers des clés USB externes ou des disques externes ou téléchargées vers le stockage cloud ou les e-mails et l’utilisation excessive de l’imprimante.
Activité des fichiers et des applications
Suit les activités effectuées sur des fichiers ou dans des applications, y compris les actions d’enregistrement, d’impression ou de suppression.
Déclencher des alertes
Envoie des alertes aux administrateurs lorsque les utilisateurs prennent des mesures de menace interne. Cette fonctionnalité a été mentionnée dans 10 avis. Varonis Data Security Platform
Preuves consultables
Conserve les preuves actives et historiques dans un format consultable.
Notation des risques
Fournit une évaluation des risques pour les activités suspectes.
Surveillance (7)
Journalisation d’audit
Fournit des journaux d’audit pour des raisons de conformité.
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.
Détection d’anomalies
Détecte le comportement anormal de l’utilisateur pour atténuer les risques.
Analyse du sentiment
Analyse les modèles d’écriture des utilisateurs pour déterminer les changements de sentiment afin d’identifier les travailleurs mécontents.
Détection automatique des erreurs de configuration
Surveillance continue des erreurs de configuration dans l’environnement des applications SaaS
Surveillance des autorisations utilisateur
Surveille les paramètres d’autorisations utilisateur et signale les autorisations excessives
Surveillance des risques liés à la conformité
Détecte et corrige les problèmes de conformité concernant différents cadres de sécurité
Analyse (4)
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Analyse comportementale
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence et aux indicateurs de fraude.
Contexte des données
Donnez un aperçu des raisons pour lesquelles les tendances se produisent et des problèmes qui pourraient être liés.
Journalisation des activités
Surveille, enregistre et enregistre l’activité en temps réel et après l’événement.
Détection (3)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Surveillance de l’activité
Surveille les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Rapports (2)
Journal d’audit
Crée un journal complet de toutes les activités lors de l’utilisation du logiciel de gestion des accès privilégiés.
Rapports
Inclut une fonctionnalité de création de rapports.
management (4)
Découverte de données
Fournit un catalogue de données intégré intégré qui permet aux utilisateurs de localiser facilement les données dans plusieurs sources. Les 12 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Profilage des données
Basé sur 12 Varonis Data Security Platform avis. Surveille et nettoie les données à l’aide de règles métier et d’algorithmes analytiques.
Rapports et visualisation
Visualisez les flux de données et le traçage qui démontrent la conformité aux rapports et aux tableaux de bord via une console unique. Les 14 évaluateurs de Varonis Data Security Platform ont donné leur avis sur cette fonctionnalité
Lignage des données
Tel que rapporté dans 11 Varonis Data Security Platform avis. Fournit une fonctionnalité de traçabilité automatisée des données qui offre une visibilité sur l’ensemble du parcours de déplacement des données, de l’origine des données à la destination.
Maintenance (1)
Gestion des politiques
Basé sur 10 Varonis Data Security Platform avis. Permet aux utilisateurs de créer et d’examiner des stratégies de données pour les rendre cohérentes dans toute l’organisation.
IA générative (2)
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte. Cette fonctionnalité a été mentionnée dans 10 avis. Varonis Data Security Platform
Résumé du texte
Tel que rapporté dans 10 Varonis Data Security Platform avis. Condense les longs documents ou textes en un bref résumé.
Agentic AI - Découverte de données sensibles (4)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Analyse du Comportement des Utilisateurs et des Entités (UEBA) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Fonctionnalités des solutions de gestion de la posture de sécurité SaaS (SSPM) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
IA agentique - Gouvernance des données (6)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Surveillance continue en temps réel
Fournissez une visibilité en temps réel sur les expositions et les activités des données.
Découvrez et classez les données sensibles
Analysez automatiquement les environnements cloud, SaaS et sur site pour localiser et étiqueter les données sensibles.
Support de classification personnalisé
Autorisez des étiquettes de données spécifiques à l'entreprise ou réglementaires au-delà des cadres par défaut.
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM) (3)
Détecter les droits excessifs et les combinaisons toxiques
Identifiez les utilisateurs, rôles ou comptes sur-autorisés en combinaison avec des mauvaises configurations.
Évaluation de la posture de conformité
Évaluez les risques liés aux données par rapport aux cadres réglementaires et aux politiques internes.
Évaluation de l'exposition basée sur le risque
Priorisez les résultats en fonction de la sensibilité des données, de l'exploitabilité et de l'impact sur l'entreprise.
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM) (3)
Actions de remédiation guidées
Fournissez des recommandations contextuelles pour corriger les expositions (par exemple, révoquer l'accès, chiffrer, remédier aux erreurs de configuration).
Intégration avec des outils d'application
Intégrez avec CSPM, CIEM, SOAR, SIEM pour l'application automatisée des politiques.
Suivre les progrès et les tendances de la remédiation
Surveillez la posture au fil du temps et suivez les efforts de remédiation.
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (5)
Intégration de l'écosystème de sécurité
Intégrez-vous à l'infrastructure de sécurité existante (SIEM, CASB, IAM, DSPM/CSPM/SSPM) pour intégrer l'AI-SPM dans l'écosystème de sécurité plus large.
Découverte d'actifs IA
Découvrez les applications d'IA, les agents, les chatbots et les intégrations à travers les SaaS, les API et d'autres environnements.
Mises à jour de la politique adaptative
Soutenez les mises à jour continues des politiques et des contrôles à mesure que l'utilisation des outils d'IA évolue et que de nouvelles menaces apparaissent.
Surveillance des accès et des autorisations
Surveillez les flux de données, les autorisations et l'accès aux ressources associés aux intégrations et outils d'IA.
Application de la politique
Appliquez des politiques de sécurité spécifiques à l'IA en temps réel, telles que la limitation des autorisations des agents et le blocage des activités non autorisées de l'IA.
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (2)
Évaluation des risques de l'IA
Évaluez continuellement les risques d'intégration de l'IA, y compris les mauvaises configurations, les violations de politiques et l'exposition à des services d'IA externes.
Évaluation de la posture des actifs IA
Fournissez des tableaux de bord, des scores de risque et une priorisation pour la remédiation à travers le parc d'actifs IA.
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM) (2)
Contrôles de Contenu Généré par l'IA
Surveillez le contenu généré par l'IA pour détecter les informations sensibles/réglementées et appliquez des contrôles de remédiation ou de blocage.
Pistes d'audit
Maintenez des journaux d'audit, des contrôles de gouvernance et des rapports spécifiquement liés aux actifs d'IA, aux comportements des agents et aux intégrations.






