Funzionalità Varonis Data Security Platform
Amministrazione (8)
Dashboard e Visualizzazioni
Presenta informazioni e analisi in modo digeribile, intuitivo e visivamente attraente.
Gestione dei dati
Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Segnalazione
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla gestione e alle prestazioni dei bot.
Gestione delle politiche, degli utenti e dei ruoli
Crea requisiti e standard di accesso e stabilisce utenti, ruoli e diritti di accesso.
Flussi di approvazione
Consente agli amministratori di approvare o rifiutare le modifiche di accesso utilizzando flussi di lavoro definiti.
Modifiche di massa
Riduce il lavoro amministrativo manuale.
Gestione centralizzata
Gestisce le informazioni di identità dalle applicazioni on-premise e cloud.
Conformità (6)
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Formazione e Linee Guida
Fornisce linee guida o formazione relative ai requisiti di conformità per i dati sensibili,
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio
Analisi del Rischio
Utilizza l'apprendimento automatico per identificare i dati a rischio.
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Governance (3)
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Visibilità dei dati
Semplifica l'identificazione dei dati per aumentare la visibilità e le capacità di gestione
Sicurezza (11)
Crittografia
Protegge i dati all'interno e mentre escono dalla tua rete sicura o locale.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint.
Monitoraggio delle attività
Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Rilevamento delle violazioni
Fornisce avvisi di incidente per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Controllo Accessi
Autentica e autorizza gli individui ad accedere ai dati che sono autorizzati a vedere e utilizzare.
Gestione dei Ruoli
Aiuta a identificare e gestire i ruoli dei proprietari e dei custodi dei dati.
Gestione della Conformità
Aiuta ad aderire alle normative e ai regolamenti sulla privacy dei dati.
Scoperta di Dati Sensibili
Scopri dove risiedono i dati sensibili negli ambienti SaaS e identifica gli utenti che vi hanno accesso
Monitoraggio del Movimento dei Dati
Monitora come i dati sensibili si spostano tra diverse applicazioni
Rimedi automatici
Determina automaticamente il miglior insieme di azioni da intraprendere al rilevamento di problemi di sicurezza SaaS.
Cruscotto
Offre dashboard che mostrano informazioni sugli utenti non autorizzati, potenziali minacce e azioni di rimedio
Protezione dei dati (7)
Scoperta di Dati Sensibili
Include la funzionalità per scoprire e classificare automaticamente i dati sensibili e altri dati definiti.
Dati Strutturati e Non Strutturati
Può proteggere sia i dati strutturati che quelli non strutturati utilizzando strumenti di scoperta automatizzati.
Crittografia
Includi metodi di crittografia per proteggere i dati.
Protezione Persistente
Protegge i dati a riposo, in transito e in uso.
Mascheramento dei dati
Fornisce funzionalità di mascheramento dei dati che nasconde dati specifici all'interno di un set di dati in base alle politiche di utilizzo specifiche dei dati.
Gestione dei Dati e Gestione degli Accessi
Fornisce politiche e controlli di accesso per garantire che i dati siano gestiti solo da utenti e processi autorizzati.
Revisione e Reportistica
Include funzioni di audit e reportistica per sapere esattamente quali azioni sono state intraprese sui dati, come chi li ha accessi e quando.
Usabilità (3)
Visualizzazione
Offre strumenti per aiutare gli amministratori a visualizzare il flusso di dati, che si tratti di processi o flussi di dati.
Algoritmi di intelligenza artificiale
Offre l'apprendimento automatico per individuare i rischi di sicurezza dei dati e fornire raccomandazioni su come mitigarli.
Piattaforme incrociate
Consente ai dati di muoversi attraverso più tipi di piattaforme e rimanere protetti.
Funzionalità (19)
Sicurezza basata sui ruoli
Consente privilegi basati su ruoli, come unità aziendale o altri fattori.
Notifiche in tempo reale
Configura quali eventi attiveranno una notifica per prevenire l'abuso di accesso privilegiato in tempo reale.
Privilegio temporaneo, a tempo limitato
Consente privilegi temporanei per un compito definito o un periodo di tempo, per ridurre il rischio di abuso delle credenziali.
Tipo di struttura
Cerca dati strutturati, semi-strutturati e non strutturati per dati sensibili.
Ricerca contestuale
Offre funzioni di ricerca contestuale per comprendere fattori come il tipo di file, la sensibilità, il tipo di utente, la posizione e altri metadati.
Algoritmi modello
Ha regole di modelli e algoritmi di corrispondenza dei modelli (PII, PCI, PHI e altro)
Algoritmi personalizzati
Offre l'opzione di creare modelli e regole personalizzati basati su dipartimento, tipo di utente e tipo di dati.
Gestione dei falsi positivi
Offre funzioni di gestione dei falsi positivi
Tipi multipli di file e di posizione
Cerca più tipi di file (immagini, PDF, ecc.) e posizioni dei repository (come database on-premise, archiviazione cloud, server di posta elettronica, siti web, ecc.)
Monitoraggio in tempo reale
Monitora i depositi di dati in tempo reale alla ricerca di nuovi dati sensibili creati.
Cruscotto
Offre un cruscotto che mostra la posizione specifica dei dati sensibili.
Conformità
Facilita la conformità e consente l'adesione a comuni standard normativi del settore come GDPR, CCPA, HIPAA, PCI DSS, ISO e altri.
Segnalazione
Offre funzionalità di reportistica.
Distribuzione Silenziosa
Distribuisce silenziosamente sugli endpoint senza avvisare gli utenti.
Rileva il movimento dei dati
Rileva il trasferimento di dati su USB esterni o unità esterne o caricati su archiviazione cloud o email e l'uso eccessivo della stampante.
Attività di File e Applicazioni
Tiene traccia delle attività eseguite su file o applicazioni, inclusi azioni di salvataggio, stampa o eliminazione.
Attiva avvisi
Invia avvisi agli amministratori quando gli utenti compiono azioni di minaccia interna.
Prove Ricercabili
Mantiene prove attive e storiche in un formato ricercabile.
Valutazione del Rischio
Fornisce una valutazione del rischio per attività sospette.
Monitoraggio (7)
Registrazione degli audit
Fornisce registri di controllo per motivi di conformità.
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Rilevamento delle anomalie
Rileva comportamenti anomali degli utenti per mitigare i rischi.
Analisi del Sentimento
Analizza i modelli di scrittura degli utenti per determinare i cambiamenti di sentimento e identificare i lavoratori scontenti.
Scoperta Automatica di Misconfigurazioni
Monitora continuamente le configurazioni errate nell'ambiente delle applicazioni SaaS
Monitoraggio delle autorizzazioni utente
Monitora le impostazioni dei permessi utente e segnala i permessi eccessivi
Monitoraggio del Rischio di Conformità
Rileva e risolve problemi di conformità riguardo a diversi framework di sicurezza
Analisi (4)
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Analisi Comportamentale
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con modelli di riferimento e indicatori di frode.
Contesto dei dati
Fornisci approfondimenti sul perché si stanno verificando le tendenze e quali problemi potrebbero essere correlati.
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Rilevamento (3)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Monitoraggio delle attività
Monitora le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Segnalazione (2)
Registro di controllo
Crea un registro completo di tutte le attività quando si utilizza il software di gestione degli accessi privilegiati.
Segnalazione
Include la funzionalità di reportistica.
Gestione (4)
Scoperta dei dati
Fornisce un catalogo dati integrato incorporato che consente agli utenti di individuare facilmente i dati tra più fonti.
Profilazione dei dati
Monitora e pulisce i dati con l'aiuto di regole aziendali e algoritmi analitici.
Reportistica e Visualizzazione
Visualizza i flussi di dati e la loro provenienza che dimostrano la conformità con report e dashboard attraverso una singola console.
Tracciabilità dei dati
Fornisce una funzionalità automatizzata di tracciamento dei dati che offre visibilità sull'intero percorso di movimento dei dati, dall'origine alla destinazione.
Manutenzione (1)
Gestione delle politiche
Consente agli utenti di creare e rivedere le politiche sui dati per renderle coerenti in tutta l'organizzazione.
Intelligenza Artificiale Generativa (2)
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Agente AI - Scoperta di Dati Sensibili (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Analisi del Comportamento degli Utenti e delle Entità (UEBA) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Caratteristiche delle Soluzioni di Gestione della Postura di Sicurezza SaaS (SSPM) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
AI agentico - Governance dei dati (6)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Interazione in Linguaggio Naturale
Si impegna in conversazioni simili a quelle umane per la delega dei compiti
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Monitoraggio continuo in tempo reale
Fornisci visibilità in tempo reale sulle esposizioni e attività dei dati.
Scopri e classifica i dati sensibili
Scansiona automaticamente tra ambienti cloud, SaaS e on-premise per individuare e taggare i dati sensibili.
Supporto per classificazione personalizzata
Consenti etichette di dati specifiche per il business o normative oltre i framework predefiniti.
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Rileva eccessivi diritti e combinazioni tossiche
Identifica utenti, ruoli o account con troppi permessi in combinazione con configurazioni errate.
Valutazione della postura di conformità
Valuta i rischi dei dati rispetto ai quadri normativi e alle politiche interne.
Valutazione del rischio basata sull'esposizione
Dai priorità ai risultati in base alla sensibilità dei dati, alla sfruttabilità e all'impatto sul business.
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM) (3)
Azioni di rimedio guidate
Fornisci raccomandazioni contestuali per correggere le esposizioni (ad esempio, revoca l'accesso, cifra, rimedio alla configurazione errata).
Integrazione con strumenti di applicazione
Integra con CSPM, CIEM, SOAR, SIEM per l'applicazione automatizzata delle politiche.
Traccia i progressi e le tendenze della bonifica
Monitora la postura nel tempo e traccia gli sforzi di rimedio.
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (5)
Integrazione dell'Ecosistema di Sicurezza
Integra con l'infrastruttura di sicurezza esistente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) per portare AI‑SPM nel più ampio ecosistema di sicurezza.
Scoperta di Risorse AI
Scopri applicazioni AI, agenti, chatbot e integrazioni attraverso SaaS, API e altri ambienti.
Aggiornamenti delle Politiche Adattive
Supporta aggiornamenti continui alle politiche e ai controlli man mano che l'uso degli strumenti AI si evolve e emergono nuove minacce.
Monitoraggio degli Accessi e delle Autorizzazioni
Monitora i flussi di dati, le autorizzazioni e l'accesso alle risorse associati alle integrazioni e agli strumenti di intelligenza artificiale.
Applicazione della politica
Applicare politiche di sicurezza specifiche per l'IA in tempo reale, come limitare i permessi degli agenti e bloccare le attività non autorizzate dell'IA.
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (2)
Valutazione del Rischio AI
Valuta continuamente i rischi di integrazione dell'IA, inclusi errori di configurazione, violazioni delle politiche ed esposizione a servizi di IA esterni.
Punteggio di Posizionamento degli Asset AI
Fornisci dashboard, punteggi di rischio e priorità per la rimedio nell'intero patrimonio di asset AI.
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM) (2)
Controlli sui Contenuti Generati dall'IA
Monitora i contenuti generati dall'IA per informazioni sensibili/regolamentate e applica controlli di rimedio o blocco.
Tracce di controllo
Mantieni i registri di audit, i controlli di governance e i report legati specificamente agli asset di IA, ai comportamenti degli agenti e alle integrazioni.






