Recursos de Varonis Data Security Platform
Administração (8)
Painéis e Visualizações
Apresenta informações e análises de forma digerível, intuitiva e visualmente atraente. Este recurso foi mencionado em 13 avaliações de Varonis Data Security Platform.
Gestão de Dados
Conforme relatado em 12 avaliações de Varonis Data Security Platform. Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
Com base em 12 avaliações de Varonis Data Security Platform. As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
Conforme relatado em 14 avaliações de Varonis Data Security Platform. Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Gerenciamento de políticas, usuários e funções
Cria requisitos e padrões de acesso e estabelece usuários, funções e direitos de acesso.
Fluxos de trabalho de aprovação
Permite que os administradores aprovem ou rejeitem alterações de acesso ao uso de fluxos de trabalho definidos.
Alterações em massa
Reduz o trabalho administrativo manual.
Gerenciamento centralizado
Gerencia informações de identidade de aplicativos locais e na nuvem.
Conformidade (6)
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 12 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Treinamentos e Diretrizes
Fornece diretrizes ou treinamento relacionados a requisitos de conformidade de dados confidenciais, Este recurso foi mencionado em 10 avaliações de Varonis Data Security Platform.
Aplicação de políticas
Conforme relatado em 10 avaliações de Varonis Data Security Platform. Permite que os administradores definam políticas de segurança e governança de dados
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido Revisores de 11 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Análise de Risco
Com base em 29 avaliações de Varonis Data Security Platform. Usa aprendizado de máquina para identificar dados em risco.
Configuração DLP
Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos. Este recurso foi mencionado em 29 avaliações de Varonis Data Security Platform.
Governança (3)
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. Este recurso foi mencionado em 13 avaliações de Varonis Data Security Platform.
Conformidade
Com base em 14 avaliações de Varonis Data Security Platform. Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
Conforme relatado em 15 avaliações de Varonis Data Security Platform. Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (11)
Criptografia
Protege os dados com dentro e à medida que saem da sua rede segura ou local. Este recurso foi mencionado em 14 avaliações de Varonis Data Security Platform.
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint. Revisores de 12 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Monitoramento de atividades
Com base em 12 avaliações de Varonis Data Security Platform. Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Conforme relatado em 13 avaliações de Varonis Data Security Platform. Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Controle de acesso
Conforme relatado em 13 avaliações de Varonis Data Security Platform. Autentica e autoriza os indivíduos a acessarem os dados que eles têm permissão para ver e usar.
Gerenciamento de Funções
Ajuda a identificar e gerenciar as funções de proprietários e administradores de dados. Este recurso foi mencionado em 14 avaliações de Varonis Data Security Platform.
Gestão de Compliance
Ajuda a aderir aos regulamentos e normas de privacidade de dados. Este recurso foi mencionado em 12 avaliações de Varonis Data Security Platform.
Descoberta de dados confidenciais
Descobre onde os dados confidenciais residem em ambientes SaaS e identifica os usuários com acesso a eles
Monitoramento da movimentação de dados
Monitora como os dados confidenciais se movem entre diferentes aplicativos
Correção automática
Determina automaticamente o melhor conjunto de ações a serem tomadas ao detectar problemas de segurança SaaS.
Painel de controle
Oferece painéis que mostram informações sobre usuários não autorizados, ameaças potenciais e ações de correção
Proteção de dados (7)
Descoberta de dados confidenciais
Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos. Revisores de 31 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Dados estruturados e não estruturados
Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas. Este recurso foi mencionado em 30 avaliações de Varonis Data Security Platform.
Criptografia
Conforme relatado em 30 avaliações de Varonis Data Security Platform. Inclui métodos de criptografia para proteger dados.
Proteção persistente
Protege os dados em repouso, em trânsito e em uso. Revisores de 30 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Mascaramento de dados
Fornece funcionalidade de mascaramento de dados que oculta dados específicos em um conjunto de dados com base nas políticas de uso específicas dos dados. Revisores de 29 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Governança de dados e gerenciamento de acesso
Com base em 30 avaliações de Varonis Data Security Platform. Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados.
Auditoria e Relatórios
Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando. Revisores de 30 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Usabilidade (3)
Visualização
Com base em 29 avaliações de Varonis Data Security Platform. Oferece ferramentas para ajudar os administradores a visualizar o fluxo de dados, sejam eles processos ou fluxos de dados.
Algoritmos de IA
Oferece aprendizado de máquina para localizar riscos de segurança de dados e fazer recomendações sobre como mitigar esses riscos. Revisores de 29 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Multiplataformas
Com base em 30 avaliações de Varonis Data Security Platform. Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos.
Funcionalidade (19)
Segurança baseada em função
Permite privilégios com base em funções, como unidade de negócios ou outros fatores.
Notificações ao vivo
Configure quais eventos acionarão uma notificação para evitar o abuso de acesso privilegiado em tempo real.
Privilégio temporário por tempo limitado
Permite privilégios temporários para uma tarefa ou período de tempo definido, para reduzir o risco de abuso de credenciais.
Tipo de estrutura
Pesquisa dados estruturados, semiestruturados e não estruturados em busca de dados confidenciais. Revisores de 14 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Pesquisa contextual
Conforme relatado em 17 avaliações de Varonis Data Security Platform. Oferece funções de pesquisa contextual para entender fatores como tipo de arquivo, sensibilidade, tipo de usuário, localização e outros metadados.
Algoritmos de modelo
Conforme relatado em 16 avaliações de Varonis Data Security Platform. Tem regras de modelo e algoritmos de correspondência de padrões (PII, PCI, PHI e mais)
Algoritmos personalizados
Com base em 16 avaliações de Varonis Data Security Platform. Oferece a opção de criar modelos e regras personalizados com base no departamento, tipo de usuário e tipo de dados.
Tratamento falso-positivo
Oferece funções de gerenciamento falso-positivas Este recurso foi mencionado em 15 avaliações de Varonis Data Security Platform.
Vários tipos de arquivo e local
Pesquise vários tipos de arquivos (imagens, PDFs, etc.) e locais de repositório (como bancos de dados locais, armazenamento em nuvem, servidores de e-mail, sites, etc.) Revisores de 15 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Monitoramento em tempo real
Conforme relatado em 14 avaliações de Varonis Data Security Platform. Monitora armazenamentos de dados em tempo real procurando dados confidenciais recém-criados.
Painel de controle
Oferece um painel mostrando a localização específica de dados confidenciais. Este recurso foi mencionado em 17 avaliações de Varonis Data Security Platform.
Conformidade
Conforme relatado em 14 avaliações de Varonis Data Security Platform. Facilita a conformidade e permite a adesão a padrões regulatórios comuns do setor, como GDPR, CCPA, HIPAA, PCI DSS, ISO e outros.
Relatórios
Com base em 17 avaliações de Varonis Data Security Platform. Oferece funcionalidade de geração de relatórios.
Implantação silenciosa
Implanta silenciosamente em endpoints sem alertar os usuários. Este recurso foi mencionado em 10 avaliações de Varonis Data Security Platform.
Detectar a movimentação de dados
Detecta a movimentação de dados para USBs externos ou unidades externas ou carregados para armazenamento em nuvem ou e-mails e uso excessivo da impressora.
Atividade de arquivos e aplicativos
Rastreia atividades realizadas em arquivos ou aplicativos, incluindo ações de salvar, imprimir ou excluir.
Alertas de gatilho
Com base em 10 avaliações de Varonis Data Security Platform. Envia alertas aos administradores quando os usuários realizam ações de ameaças internas.
Evidências pesquisáveis
Mantém evidências ativas e históricas em um formato pesquisável.
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas.
Monitoramento (7)
Log de auditoria
Fornece logs de auditoria por motivos de conformidade.
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Detecção de anomalias
Detecta o comportamento anormal do usuário para mitigar riscos.
Análise de Sentimento
Analisa os padrões de escrita do usuário para determinar mudanças de sentimento para identificar trabalhadores descontentes.
Descoberta automática de configuração incorreta
Monitora continuamente configurações incorretas no ambiente de aplicativos SaaS
Monitoramento de permissões do usuário
Monitora as configurações de permissões do usuário e sinaliza permissões excessivas
Monitoramento de Riscos de Conformidade
Detecta e corrige problemas de conformidade em relação a diferentes estruturas de segurança
análise (4)
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Análise Comportamental
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmarking e indicadores de fraude.
Contexto dos dados
Forneça insights sobre por que as tendências estão ocorrendo e quais problemas podem estar relacionados.
Registro de atividades
Monitora, registra e registra atividades em tempo real e pós-evento.
Detecção (3)
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Monitoramento de atividades
Monitora as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Relatórios (2)
Log de auditoria
Cria um registro compreensivo de todas as atividades ao utilizar o software de Gerenciamento de Acesso Privilegiado.
Relatórios
Inclui a funcionalidade de relatórios.
Gestão (4)
Descoberta de dados
Com base em 12 avaliações de Varonis Data Security Platform. Fornece um catálogo de dados integrado integrado que permite aos usuários localizar facilmente dados em várias fontes.
Perfil de dados
Conforme relatado em 12 avaliações de Varonis Data Security Platform. Monitora e limpa dados com a ajuda de regras de negócios e algoritmos analíticos.
Relatórios e visualização
Visualize fluxos de dados e linhagem que demonstrem conformidade com relatórios e painéis por meio de um único console. Revisores de 14 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Linhagem de dados
Com base em 11 avaliações de Varonis Data Security Platform. Fornece uma funcionalidade de linhagem de dados automatizada que fornece visibilidade sobre toda a jornada de movimentação de dados, desde a origem até o destino.
Manutenção (1)
Gerenciamento de políticas
Com base em 10 avaliações de Varonis Data Security Platform. Permite que os usuários criem e revisem políticas de dados para torná-las consistentes em toda a organização.
IA generativa (2)
Geração de Texto
Com base em 10 avaliações de Varonis Data Security Platform. Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo. Revisores de 10 de Varonis Data Security Platform forneceram feedback sobre este recurso.
Descoberta de Dados Sensíveis por IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Análise de Comportamento de Usuário e Entidade (UEBA) (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agentic AI - Recursos das Soluções de Gerenciamento de Postura de Segurança SaaS (SSPM) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
IA Agente - Governança de Dados (6)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Interação em Linguagem Natural
Engaja-se em conversas semelhantes às humanas para delegação de tarefas
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e objetivos
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM) (3)
Monitoramento contínuo em tempo real
Forneça visibilidade em tempo real sobre exposições e atividades de dados.
Descubra e classifique dados sensíveis
Analise automaticamente ambientes de nuvem, SaaS e on-premises para localizar e etiquetar dados sensíveis.
Suporte para classificação personalizada
Permita etiquetas de dados específicas para negócios ou regulatórias além dos frameworks padrão.
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM) (3)
Detecte direitos excessivos e combinações tóxicas
Identifique usuários, funções ou contas com permissões excessivas em combinação com configurações incorretas.
Avaliação da postura de conformidade
Avalie os riscos de dados em relação aos frameworks regulatórios e políticas internas.
Pontuação de exposição baseada em risco
Priorize as descobertas com base na sensibilidade dos dados, explorabilidade e impacto nos negócios.
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM) (3)
Ações de remediação guiadas
Forneça recomendações com consciência de contexto para corrigir exposições (por exemplo, revogar acesso, criptografar, remediar configurações incorretas).
Integração com ferramentas de aplicação
Integre com CSPM, CIEM, SOAR, SIEM para aplicação automatizada de políticas.
Acompanhe o progresso e as tendências de remediação
Monitore a postura ao longo do tempo e acompanhe os esforços de remediação.
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (5)
Integração do Ecossistema de Segurança
Integre com a infraestrutura de segurança existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para trazer o AI‑SPM para o ecossistema de segurança mais amplo.
Descoberta de Ativos de IA
Descubra aplicações de IA, agentes, chatbots e integrações em SaaS, APIs e outros ambientes.
Atualizações de Política Adaptativa
Apoie atualizações contínuas nas políticas e controles à medida que o uso de ferramentas de IA evolui e novas ameaças surgem.
Monitoramento de Acesso e Permissões
Monitore os fluxos de dados, permissões e acesso a recursos associados a integrações e ferramentas de IA.
Aplicação de Política
Implemente políticas de segurança específicas para IA em tempo real, como limitar permissões de agentes e bloquear atividades não autorizadas de IA.
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM) (2)
Avaliação de Risco de IA
Avalie continuamente os riscos de integração de IA, incluindo configurações incorretas, violações de políticas e exposição a serviços externos de IA.
Pontuação de Postura de Ativos de IA
Forneça painéis, pontuações de risco e priorização para remediação em todo o patrimônio de ativos de IA.
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM) (2)
Controles de Conteúdo Gerado por IA
Monitore o conteúdo gerado por IA para informações sensíveis/regulamentadas e aplique controles de remediação ou bloqueio.
Trilhas de Auditoria
Mantenha logs de auditoria, controles de governança e relatórios especificamente vinculados a ativos de IA, comportamentos de agentes e integrações.






