Para obter uma melhor experiência web, utilize o IE10+, Chrome, Firefox ou Safari.

Change Auditor for FluidFS

Controle, faça auditorias, crie relatórios e gere alertas em atividades de arquivos em servidores Dell FluidFS

O Change Auditor for FluidFS ajuda a garantir a segurança, a conformidade e o controle de arquivos e pastas ao controlar, fazer auditoria, criar relatórios e gerar alertas sobre todas as alterações em tempo real. Com o ChangeAuditor, os administradores podem gerar relatórios e analisar eventos e alterações sem a complexidade e o tempo exigidos pela auditoria nativa ou as dúvidas em relação ao desempenho do sistema.

O ChangeAuditor for FluidFS controla todos os eventos relacionados a compartilhamento, inclusive acesso a pastas e exclusões e alterações de arquivos/pastas, o que ajuda os administradores a garantir um acesso aos diretórios compartilhados.

Principais benefícios

Change Auditor Threat Detection

Detecte ameaças internas de forma proativa com análise de comportamento de usuários e reduza o ruído de alertas falso positivos.

Visualização normalizada de auditoria

Descubra as cinco etapas (quem, o que, onde, quando e workstation de origem) para cada evento com valores de antes e depois.

Controle de eventos

Controle todos os eventos relacionados à segurança dos arquivos, incluindo exclusões, ajudando os administradores a garantir acesso seguro ao armazenamento de arquivos.

Exibição imediata

Exiba a severidade dos eventos transmitidos codificada por cores a partir dos servidores FluidFS em um só local e visualizador centralizados, poupando tempo do administrador.

Alertas em tempo real de qualquer lugar

Envie alertas críticos de alteração e padrão para e-mails e dispositivos móveis para solicitar ação imediata, mesmo quando não estiver no local.

Filtros de evento

Especifique e filtre pesquisas por tipo de evento, servidor ou usuário para apontar a origem dos problemas.

Recursos

Encaminhamento integrado de evento

Integre-se a soluções SIEM para encaminhar eventos do ChangeAuditor ao Splunk, ao ArcSight ou ao QRadar.

Integração do Quest InTrust

Integrado com Quest InTrust para armazenamento compactado de eventos 20:1 e coleta centralizada de registros nativos ou de terceiros, avaliação e análise com alertas e ações de respostas automáticas a eventos suspeitos, como conhecidos ataques de ransomware ou comandos PowerShell suspeitos.

Insights de segurança aprimorados

Correlacione diferentes dados da TI de diversos sistemas e dispositivos na Pesquisa de segurança de TI, um mecanismo de pesquisa interativa para uma resposta a incidentes de segurança e análises forenses. Inclua direitos e atividades de usuários, tendências de eventos, padrões suspeitos, entre outros, com visualizações avançadas e linhas cronológicas de eventos.

Criação de relatórios automatizada

Forneça relatórios pré-configurados e personalizáveis que atendam às solicitações de auditores e do gerenciamento, para que os administradores possam voltar para suas tarefas comuns rapidamente.

Gerenciamento centralizado

Configure e implante modelos de auditoria de um console para todos os servidores da organização, o que economiza o tempo dos administradores.

    Atividade do FluidFS

  • Visualize a atividade do arquivo utilizando os seus dispositivos FluidFS NAS em um console.

  • Valores de antes e depois

  • Agrupe eventos com facilidade por grupos e visualize valores de antes e depois.

  • Auditorias personalizáveis

  • Ative ou desative os eventos do sistema de arquivo que são importantes para você.

  • Pesquisas relacionadas

  • Utilize os resultados para ver todos os eventos relacionados a um determinado campo.

  • Dados de auditoria correlacionados

  • Correlacione atividades de arquivos FluidFS com alterações de AD e logins de usuários.

  • Auditoria de conformidade

  • Faça a auditoria do acesso do usuário a arquivos confidenciais para registrar e garantir conformidade.

  • Cronologia de eventos baseada na web

  • Visualize, registre e analise atividades de auditoria a partir de um console baseado na web.

Vencedor do People's Choice do Stevie Awards 2018

Vencedor do People's Choice do Stevie Awards 2018

Na premiação People Choice do Stevie Awards 2018, o ChangeAuditor foi votado como melhor software e também venceu um Stevie de Prata de melhor novo produto de 2018.

Especificações

Existem requisitos de sistema específicos para o coordenador do ChangeAuditor (server-side), cliente do ChangeAuditor (client-side), agente do ChangeAuditor (server-side) e a workstation e o cliente da Web do ChangeAuditor (componentes opcionais). Para obter uma lista completa dos requisitos do sistema e das permissões necessárias para todos os componentes e sistemas de destino que podem ser auditados pelo ChangeAuditor, consulte o Guia de instalação do ChangeAuditor.

O coordenador do ChangeAuditor é responsável por cumprir as solicitações do cliente e do agente e gerar alertas.

Processador

Intel® Core™ i7 de 4 núcleos, equivalente ou superior

Memória

Mínimo: 8 GB RAM ou superior

Recomendado: 32 GB de RAM ou superior

SQL Server

Bancos de dados SQL com suporte até as seguintes versões:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017

NOTA: o ChangeAuditor oferece suporte a grupos de disponibilidade SQL AlwaysOn e clusters SQL.

Sistema operacional

Plataformas de instalação (x64) com suporte até as seguintes versões:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Servidor Windows 2019

NOTA: o Microsoft Windows Data Access Components (MDAC) deve estar ativado. (O MDAC faz parte do sistema operacional e está ativado por padrão.)

Software e configuração do coordenador

Para obter o melhor desempenho, a Quest recomenda fortemente:

  • A instalação do coordenador do ChangeAuditor em um servidor membro dedicado.
  • O banco de dados do ChangeAuditor deve ser configurado em uma instância separada e dedicada do SQL Server.

NOTA: NÃO aloque previamente um tamanho fixo para o banco de dados do ChangeAuditor.

Além disso, o seguinte software/configuração é necessário:

  • O coordenador deve ter conectividade por Protocolo LDAP e GC a todos os controladores de domínio no domínio local e no domínio-raiz da forest.
  • Versão x64 do Microsoft .NET 4.7.1
  • Versão x64 do Microsoft XML Parser (MSXML) 6.0
  • Versão x64 do Microsoft SQLXML 4.0
Espaço ocupado do coordenador
  • Estimativa de uso do espaço em disco rígido: 1 GB.
  • O uso de RAM do coordenador depende muito do ambiente, do número de conexões de agente e do volume de eventos.
  • A estimativa de tamanho do banco de dados dependerá do número de agentes implementados e dos eventos auditados capturados.

Para obter as permissões mínimas do coordenador de conta adicional, consulte o Guia de instalação do ChangeAuditor.

Recursos

Change Auditor for FluidFS
Folheto
Change Auditor for FluidFS
Change Auditor for FluidFS
Faça a auditoria de todos os eventos relacionados às permissões e à atividade de arquivos nos seus dispositivos NAS FluidFS.
Ler o folheto
How to Spot Insider Threats Before They Wreak Havoc
livro eletrônico
How to Spot Insider Threats Before They Wreak Havoc
How to Spot Insider Threats Before They Wreak Havoc
Change Auditor Threat Detection distills AD audit data down to a manageable number of SMART alerts and highlights the riskiest users through pattern-based
Leia o livro eletrônico
Insider Threat 2018 Report
Leia o White Paper
Insider Threat 2018 Report
Insider Threat 2018 Report
Learn about the 5 key trends for insider threats and best practices for protecting Active Directory security.
Leia o White Paper
Key Strategies for Meeting GDPR Compliance Requirements
Leia o White Paper
Key Strategies for Meeting GDPR Compliance Requirements
Key Strategies for Meeting GDPR Compliance Requirements
This white paper explains the key provisions of GDPR and why organizations need to take action today to achieve compliance before May 25, 2018, when steep penalties for non-compliance take effect.
Leia o White Paper
Tackling insider threat detection with user behavior analytics
Leia o White Paper
Tackling insider threat detection with user behavior analytics
Tackling insider threat detection with user behavior analytics
Review challenges detecting an insider threat, benefits and limitations of rule-based tools and explore user behavior analytics threat detection solutions
Leia o White Paper
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
livro eletrônico
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
Leia o livro eletrônico
Inside Change Auditor Threat Detection
Resumo técnico
Inside Change Auditor Threat Detection
Inside Change Auditor Threat Detection
Identify insider threats with advanced machine learning, user and entity behavioral analytics (UEBA), and SMART correlation technology to stop data breach
Leia o resumo técnico
Protecting Data in the Healthcare Industry
Leia o White Paper
Protecting Data in the Healthcare Industry
Protecting Data in the Healthcare Industry
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
Leia o White Paper

Introdução

Controle, auditoria, relatórios e alertas sobre as atividades de arquivos em servidores Dell FluidFS.

Suporte e serviços

Suporte a produtos

As ferramentas de autoatendimento o ajudarão a instalar, configurar e solucionar problemas do seu produto.

Ofertas de suporte

Encontre o nível ideal de suporte para acomodar as necessidades específicas de sua organização.

Serviços profissionais

Pesquise em uma ampla variedade de ofertas de serviço disponíveis local ou remotamente para atender melhor às suas necessidades.

Treinamento e certificação

Cursos de treinamento on-line baseado na Web, no local ou virtual ministrados por instrutor.