Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Qui TENTE d’accéder à vos données?

Par Manuel Roldan-Vega Dans l’un de nos articles précédents, nous parlions du fait que 80% des vols de données étaient considérés comme « opportunistes ».  La majorité des vols de données sont...
David Gibson
1 minute de lecture
Dernière mise à jour 28 octobre 2021

Par Manuel Roldan-Vega

Dans l’un de nos articles précédents, nous parlions du fait que 80% des vols de données étaient considérés comme « opportunistes ».  La majorité des vols de données sont le fait d’employés ayant des autorisations excessives et profitant de ces anomalies pour obtenir des informations sensibles. En prenant ces deux informations en compte, nous remarquons que le risque principal existe lorsque les employées ont des permissions excessives et accèdent à des informations précieuses.

Les entreprises éprouvent souvent des difficultés à répondre à une question essentielle pour protéger efficacement leurs données : Qui TENTE d’accéder à des informations auxquelles il ne devrait pas avoir accès ?

En complément d’une fonction d’audit puissante et complète des « accès réussis », la version 5.7 de Varonis DatAdvantage s’appuie désormais sur sa plate-forme de métadonnées pour collecter, traiter, et effectuer des rapports sur les « accès refusés » enregistrés sur les serveurs Windows. Ce type d’événement se produit lorsqu’un utilisateur essaie d’accéder à un dossier ou un fichier pour lequel il n’a pas de droit d’accès.  Lorsqu’il y existe un grand nombre d’accès refusés, cela peut signifier que le poste de travail est infecté, qu’un utilisateur est à la recherche de données précieuses ou qu’un utilisateur cherche à répertorier un grand nombre d’informations auxquelles il n’a pas accès.

DatAdvantage permet également de déclencher une alerte lorsqu’un pic anormal d’activité est détecté ; cette alerte comprend désormais les cas d’accès refusés. Les entreprises peuvent utiliser ces informations pour déclencher des enquêtes et déterminer si un utilisateur essaie d’accéder à des données de manière illégitime.

En répertoriant les accès refusés dans les événements, Varonis a renforcé la traçabilité des donnees et des utilisateurs. La solution fournit aux clients une manière efficace de déterminer qui accède aux données, quelle utilisation est faite des données, où sont les données sensibles surexposées, comment y remédier, et désormais, repérer les utilisateurs cherchant à accéder aux données pour lesquelles ils n’ont pas d’autorisation.

Les entreprises pourront mettre en œuvre des contrôles de prévention et ainsi détecter les menaces à un stade précoce, avant qu’une violation potentielle des données survienne. Elles auront un contrôle et une visibilité détaillée sur le risque principal : les employés ayant des permissions excessives.

Pour obtenir une démonstration de Varonis DatAdvantage 5.7 cliquez ici.

The post Qui TENTE d’accéder à vos données? appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).