Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

Change Auditor for EMC

Controle, auditoria, relatórios e alertas para alterações importantes no EMC

O relatório de mudança e o registro de eventos para servidores de arquivos EMC é demorado quando se usa ferramentas nativas, pois é necessário repetir o processo para cada servidor, gerando um grande volume de dados e inúmeros relatórios. Sua segurança para os dados também está em risco, pois com as limitações das ferramentas nativas, talvez você somente descubra problemas quando já for tarde demais.

O Change Auditor for EMC fornece controle, auditoria, geração de relatórios e de alertas em tempo real para todas as alterações com o objetivo de ajudar a garantir a segurança, a conformidade e o controle de arquivos e pastas. Você pode monitorar, gerar relatórios e analisar eventos e alterações ao mesmo tempo em que fica atento às preocupações de segurança. Você saberá imediatamente quem fez qual alteração, quando e onde, além da workstation de origem, para melhorar a segurança de EMC. Em seguida, você pode gerar automaticamente análises forenses inteligentes e detalhadas para todos os eventos de alteração para ter todo o panorama da auditoria.

Principais benefícios

Auditoria centralizada

Faça o monitoramento e a auditoria de todas as alterações de arquivo de múltiplos servidores de um único console.

Exibição imediata

Controle a atividade de usuários e administradores com informações detalhadas de eventos de alteração, além dos valores originais e atuais de todas as alterações.

ChangeAuditor Threat Detection

Detecte ameaças internas de forma proativa com análise de comportamento de usuários e reduza o ruído de alertas falso positivos.

Alertas em tempo real de qualquer lugar

Envie alertas críticos de alteração e padrão para e-mails e dispositivos móveis para solicitar ação imediata, mesmo quando não estiver no local.

Encaminhamento integrado de evento

Integre-se a soluções SIEM para encaminhar eventos do ChangeAuditor ao Splunk, ao ArcSight ou ao QRadar.

Relatórios prontos para o auditor

Gere relatórios abrangentes para melhores práticas e exigências de conformidade com normas GDPR, SOX, PCI-DSS, HIPAA, FISMA, GLBA, entre outras.

Recursos

Integração do Quest InTrust

Integrado com Quest InTrust para armazenamento compactado de eventos 20:1 e coleta centralizada de registros nativos ou de terceiros, avaliação e análise com alertas e ações de respostas automáticas a eventos suspeitos, como conhecidos ataques de ransomware ou comandos PowerShell suspeitos.

Insights de segurança aprimorados

Correlacione diferentes dados da TI de diversos sistemas e dispositivos na Pesquisa de segurança de TI, um mecanismo de pesquisa interativa para uma resposta a incidentes de segurança e análises forenses. Inclua direitos e atividades de usuários, tendências de eventos, padrões suspeitos, entre outros, com visualizações avançadas e linhas cronológicas de eventos.

Pesquisas relacionadas

Forneça acesso instantâneo com um único clique a todas as informações sobre a alteração visualizada e todos os eventos relacionados, como, por exemplo, as outras alterações que vieram de workstations e usuários específicos, o que elimina suposições adicionais e dúvidas de segurança desconhecidas.

Mecanismo de auditoria superior

Elimine as limitações de auditoria e capture informações sobre alterações sem a necessidade de registros de auditoria nativa, o que oferece resultados mais rápidos e economias significativas de recursos de armazenamento.

Cronogramas de segurança

Visualize, realce, filtre os eventos de alteração e descubra sua relação com os outros eventos de segurança em ordem cronológica no seu ambiente AD e Azure AD para uma melhor análise forense e resposta a incidentes de segurança.
Vencedor do People's Choice do Stevie Awards 2018

Vencedor do People's Choice do Stevie Awards 2018

Na premiação People Choice do Stevie Awards 2018, o ChangeAuditor foi votado como melhor software e também venceu um Stevie de Prata de melhor novo produto de 2018.

Especificações

Existem requisitos de sistema específicos para o coordenador do ChangeAuditor (server-side), cliente do ChangeAuditor (client-side), agente do ChangeAuditor (server-side) e a workstation e o cliente da Web do ChangeAuditor (componentes opcionais). Para obter uma lista completa dos requisitos do sistema e das permissões necessárias para todos os componentes e sistemas de destino que podem ser auditados pelo ChangeAuditor, consulte o Guia de instalação do ChangeAuditor.

O coordenador do ChangeAuditor é responsável por cumprir as solicitações do cliente e do agente e gerar alertas.

Processador

Intel® Core™ i7 de 4 núcleos, equivalente ou superior

Memória

Mínimo: 8 GB RAM ou superior

Recomendado: 32 GB de RAM ou superior

SQL Server

Bancos de dados SQL com suporte até as seguintes versões:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017

NOTA: o ChangeAuditor oferece suporte a grupos de disponibilidade SQL AlwaysOn e clusters SQL.

Sistema operacional

Plataformas de instalação (x64) com suporte até as seguintes versões:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Servidor Windows 2019

NOTA: o Microsoft Windows Data Access Components (MDAC) deve estar ativado. (O MDAC faz parte do sistema operacional e está ativado por padrão.)

Software e configuração do coordenador

Para obter o melhor desempenho, a Quest recomenda fortemente:

  • A instalação do coordenador do ChangeAuditor em um servidor membro dedicado.
  • O banco de dados do ChangeAuditor deve ser configurado em uma instância separada e dedicada do SQL Server.

NOTA: NÃO aloque previamente um tamanho fixo para o banco de dados do ChangeAuditor.

Além disso, o seguinte software/configuração é necessário:

  • O coordenador deve ter conectividade por Protocolo LDAP e GC a todos os controladores de domínio no domínio local e no domínio-raiz da forest.
  • Versão x64 do Microsoft .NET 4.7.1
  • Versão x64 do Microsoft XML Parser (MSXML) 6.0
  • Versão x64 do Microsoft SQLXML 4.0
Espaço ocupado do coordenador
  • Estimativa de uso do espaço em disco rígido: 1 GB.
  • O uso de RAM do coordenador depende muito do ambiente, do número de conexões de agente e do volume de eventos.
  • A estimativa de tamanho do banco de dados dependerá do número de agentes implementados e dos eventos auditados capturados.

Para obter as permissões mínimas do coordenador de conta adicional, consulte o Guia de instalação do ChangeAuditor.

Recursos

Change Auditor for EMC
Folheto
Change Auditor for EMC
Change Auditor for EMC
Faça auditoria de todos os eventos relacionados às permissões e atividades de arquivos nos seus dispositivos NAS EMC.
Ler o folheto
How to Spot Insider Threats Before They Wreak Havoc
livro eletrônico
How to Spot Insider Threats Before They Wreak Havoc
How to Spot Insider Threats Before They Wreak Havoc
Change Auditor Threat Detection distills AD audit data down to a manageable number of SMART alerts and highlights the riskiest users through pattern-based
Leia o livro eletrônico
Insider Threat 2018 Report
Leia o White Paper
Insider Threat 2018 Report
Insider Threat 2018 Report
Learn about the 5 key trends for insider threats and best practices for protecting Active Directory security.
Leia o White Paper
Key Strategies for Meeting GDPR Compliance Requirements
Leia o White Paper
Key Strategies for Meeting GDPR Compliance Requirements
Key Strategies for Meeting GDPR Compliance Requirements
This white paper explains the key provisions of GDPR and why organizations need to take action today to achieve compliance before May 25, 2018, when steep penalties for non-compliance take effect.
Leia o White Paper
Tackling insider threat detection with user behavior analytics
Leia o White Paper
Tackling insider threat detection with user behavior analytics
Tackling insider threat detection with user behavior analytics
Review challenges detecting an insider threat, benefits and limitations of rule-based tools and explore user behavior analytics threat detection solutions
Leia o White Paper
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
livro eletrônico
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
Leia o livro eletrônico
Inside Change Auditor Threat Detection
Resumo técnico
Inside Change Auditor Threat Detection
Inside Change Auditor Threat Detection
Identify insider threats with advanced machine learning, user and entity behavioral analytics (UEBA), and SMART correlation technology to stop data breach
Leia o resumo técnico
Protecting Data in the Healthcare Industry
Leia o White Paper
Protecting Data in the Healthcare Industry
Protecting Data in the Healthcare Industry
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
Leia o White Paper

Introdução

Controle, auditoria, relatórios e alertas sobre alterações importantes no EMC

Suporte e serviços

Suporte a produtos

As ferramentas de autoatendimento o ajudarão a instalar, configurar e solucionar problemas do seu produto.

Ofertas de suporte

Encontre o nível ideal de suporte para acomodar as necessidades específicas de sua organização.

Serviços profissionais

Pesquise em uma ampla variedade de ofertas de serviço disponíveis local ou remotamente para atender melhor às suas necessidades.

Treinamento e certificação

Cursos de treinamento on-line baseado na Web, no local ou virtual ministrados por instrutor.