Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

Change Auditor for Active Directory Queries

Resolva problemas de desempenho e migração ao analisar as consultas do Active Directory

É praticamente impossível determinar quais aplicações e usuários estão acessando o Active Directory (AD) usando ferramentas nativas. Essa abordagem está repleta de erros e riscos que podem enfraquecer completamente os ambientes AD se não houver monitoramento adequado.

O ChangeAuditor for Active Directory Queries fornece controle, análise e geração de relatórios em tempo real sobre todas as consultas LDAP e baseadas no Active Directory. Ao detectar as consultas em tempo real, você pode eliminar o tempo necessário de auditorias, além de determinar facilmente a origem das consultas antes de uma consolidação ou migração de um diretório. Você também pode medir o desempenho do controlador de domínio e converter dados de consulta em termos simples, como quem, o que, quando, onde e a máquina de origem.

Principais benefícios

Consultas detalhadas do AD

Identifique quem, o quê, onde, quando e as máquinas originárias para cada consulta em termos simples, de forma que o administrador não perca tempo com a obtenção de mais detalhes.

Segura e assinada

Identifique consultas no Active Directory (AD) que não estão de acordo com a sua política de segurança interna, pois não são seguras nem assinadas.

Desempenho do controlador de domínio

Mostre quais workstations e servidores estão realizando consultas de protocolo LDAP que podem afetar o desempenho do controlador de domínio.

Processo de descoberta de migração

Saiba quais computadores precisam de conexão ao protocolo LDAP durante e após a migração.

Alertas em tempo real de qualquer lugar

Envie alertas críticos de alteração e padrão para e-mails e dispositivos móveis para solicitar ação imediata, mesmo quando não estiver no local.

Relatórios prontos para o auditor

Gere relatórios de melhores práticas para exigências de conformidade com normas como GDPR, SOX, PCI-DSS, HIPAA, FISMA, GLBA e outras.

Recursos

Encaminhamento integrado de evento

Integre-se a soluções SIEM para encaminhar eventos do ChangeAuditor ao Splunk, ao ArcSight ou ao QRadar.

Integração do Quest InTrust

Integrado com o Quest InTrust para armazenamento de evento compactado de 20:1 e coleta de registro centralizada nativa ou de terceiros, avaliando e analisando com alertas e ações de respostas automáticas para eventos suspeitos, como os conhecidos ataques de ransomware ou comandos PowerShell suspeitos.

Insights de segurança aprimorados

Correlacione diferentes dados da TI de diversos sistemas e dispositivos na Pesquisa de segurança de TI, um mecanismo de pesquisa interativa para uma resposta a incidentes de segurança e análises forenses. Inclua direitos e atividades de usuários, tendências de eventos, padrões suspeitos, entre outros, com visualizações avançadas e linhas cronológicas de eventos.

Pesquisas relacionadas

Forneça acesso instantâneo com um único clique a todas as informações sobre a alteração visualizada e todos os eventos relacionados, como, por exemplo, as outras alterações que vieram de workstations e usuários específicos, o que elimina suposições adicionais e dúvidas de segurança desconhecidas.

Mecanismo de auditoria superior

Elimine as limitações de auditoria e capture informações sobre alterações sem a necessidade de registros de auditoria nativa, o que oferece resultados mais rápidos e economias significativas de recursos de armazenamento.

Cronogramas de segurança

Visualize, realce e filtre os eventos de alteração e descubra sua relação com os outros eventos de segurança em ordem cronológica no seu ambiente Windows para obter uma melhor análise forense e melhores respostas a incidentes de segurança.
Vencedor do People's Choice do Stevie Awards 2018

Vencedor do People's Choice do Stevie Awards 2018

Na premiação People Choice do Stevie Awards 2018, o ChangeAuditor foi votado como melhor software e também venceu um Stevie de Prata de melhor novo produto de 2018.

Especificações

Existem requisitos de sistema específicos para o coordenador do ChangeAuditor (server-side), cliente do ChangeAuditor (client-side), agente do ChangeAuditor (server-side) e a workstation e o cliente da Web do ChangeAuditor (componentes opcionais). Para obter uma lista completa dos requisitos do sistema e das permissões necessárias para todos os componentes e sistemas de destino que podem ser auditados pelo ChangeAuditor, consulte o Guia de instalação do ChangeAuditor.

O coordenador do ChangeAuditor é responsável por cumprir as solicitações do cliente e do agente e gerar alertas.

Processador

Intel® Core™ i7 de 4 núcleos, equivalente ou superior

Memória

Mínimo: 8 GB RAM ou superior

Recomendado: 32 GB de RAM ou superior

SQL Server

Bancos de dados SQL com suporte até as seguintes versões:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • NOTA: o ChangeAuditor oferece suporte a grupos de disponibilidade SQL AlwaysOn e clusters SQL.

    Sistema operacional

    Plataformas de instalação (x64) com suporte até as seguintes versões:

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Servidor Windows 2019
  • NOTA: o Microsoft Windows Data Access Components (MDAC) deve estar ativado. (O MDAC faz parte do sistema operacional e está ativado por padrão.)

    Software e configuração do coordenador

    Para obter o melhor desempenho, a Quest recomenda fortemente:

    • A instalação do coordenador do ChangeAuditor em um servidor membro dedicado.
    • O banco de dados do ChangeAuditor deve ser configurado em uma instância separada e dedicada do SQL Server.

    NOTA: NÃO aloque previamente um tamanho fixo para o banco de dados do ChangeAuditor.

    Além disso, o seguinte software/configuração é necessário:

    • O coordenador deve ter conectividade por Protocolo LDAP e GC a todos os controladores de domínio no domínio local e no domínio-raiz da forest.
    • Versão x64 do Microsoft .NET 4.7.1
    • Versão x64 do Microsoft XML Parser (MSXML) 6.0
    • Versão x64 do Microsoft SQLXML 4.0
    Espaço ocupado do coordenador
    • Estimativa de uso do espaço em disco rígido: 1 GB.
    • O uso de RAM do coordenador depende muito do ambiente, do número de conexões de agente e do volume de eventos.
    • A estimativa de tamanho do banco de dados dependerá do número de agentes implementados e dos eventos auditados capturados.

    Para obter as permissões mínimas do coordenador de conta adicional, consulte o Guia de instalação do ChangeAuditor.

    Recursos

    Change Auditor for Active Directory Queries
    Folheto
    Change Auditor for Active Directory Queries
    Change Auditor for Active Directory Queries
    Controle, faça auditoria e receba relatórios sobre todas as alterações no sistema Windows File Server em tempo real
    Ler o folheto
    Change Auditor for Active Directory Queries
    Change Auditor for Active Directory Queries

    01:58

    Vídeo
    Change Auditor for Active Directory Queries
    Learn how Change Auditor for Active Directory Queries tracks, analyzes and reports on all LDAP queries in real time, eliminating directory performance problems.
    Assistir ao vídeo
    NOVE MELHORES PRÁTICAS PARA A SEGURANÇA DO ACTIVE DIRECTORY
    livro eletrônico
    NOVE MELHORES PRÁTICAS PARA A SEGURANÇA DO ACTIVE DIRECTORY
    NOVE MELHORES PRÁTICAS PARA A SEGURANÇA DO ACTIVE DIRECTORY
    Este eBook explora a anatomia de uma ameaça interna do AD e detalha as melhores estratégias de defesa contra ela.
    Leia o livro eletrônico
    Manufacturer ensures security and GDPR compliance
    Estudo de caso
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    leia estudo de caso
    Three ways a privileged user can hose your Active Directory
    livro eletrônico
    Three ways a privileged user can hose your Active Directory
    Three ways a privileged user can hose your Active Directory
    This eBook reviews insider threats and eight AD security best practices to reduce risk and recovery time.
    Leia o livro eletrônico
    Active Directory and Azure AD Security Best Practices
    livro eletrônico
    Active Directory and Azure AD Security Best Practices
    Active Directory and Azure AD Security Best Practices
    Unless you’ve been hiding under a rock, it’s going to come as no surprise that Office 365 adoption is increasing rapidly. With primary drivers like Exchange Online, SharePoint Online and OneDrive, Office 365 is obtaining an average of around 1 million new
    Leia o livro eletrônico
    How to Spot Insider Threats Before They Wreak Havoc
    livro eletrônico
    How to Spot Insider Threats Before They Wreak Havoc
    How to Spot Insider Threats Before They Wreak Havoc
    Change Auditor Threat Detection distills AD audit data down to a manageable number of SMART alerts and highlights the riskiest users through pattern-based
    Leia o livro eletrônico
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Webcast sob demanda
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Join security expert Randy Franklin Smith & Quest expert Bryan Patton as they walk through the NIST Framework document and explore how it helps tackle specific security issues.
    Assista ao webcast

    Comece agora mesmo

    Resolva problemas de performance e migração, analisando as consultas do Active Directory.

    Suporte e serviços

    Suporte a produtos

    As ferramentas de autoatendimento o ajudarão a instalar, configurar e solucionar problemas do seu produto.

    Ofertas de suporte

    Encontre o nível ideal de suporte para acomodar as necessidades específicas de sua organização.

    Serviços profissionais

    Pesquise em uma ampla variedade de ofertas de serviço disponíveis local ou remotamente para atender melhor às suas necessidades.

    Treinamento e certificação

    Cursos de treinamento on-line baseado na Web, no local ou virtual ministrados por instrutor.