Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

ChangeAuditor for Logon Activity

Obtenha respostas para as principais questões de segurança e conformidade

Preocupações com a segurança e regulamentações fazem com que seja essencial o controle completo, confiável e automatizado, mas a maioria das ferramentas de terceiros são difíceis de implementar e não oferecem o nível de auditoria necessário para garantir a responsabilização adequada das ações do usuário. Por outro lado, as ferramentas nativas não têm a visibilidade, os alertas, a auditoria e a segurança de dados necessários.

Com o Change Auditor for Logon Activity, você pode promover mais segurança, auditoria e conformidade em sua organização por meio de captura, alertas e relatórios sobre a atividade de registro, logon e logoff de todos os usuários, tanto no local quanto na nuvem.

Principais benefícios

Auditoria de ambiente híbrido

Obtenha uma visualização única e correlacionada de todos os logons/logoffs do usuário no AD e registros no Azure AD com visibilidade de todas as atividades, sejam no local ou na nuvem.

Exibição imediata

Controla atividades importantes de logon do usuário e do administrador com informações detalhadas sobre quem, o que, quando, onde e de qual workstation.

Auditoria de alterações

Obtenha uma solução completa para a auditoria da atividade do usuário, do início até o término, sobre os eventos de alteração (quando combinados com outros módulos do Change Auditor).

ChangeAuditor Threat Detection

Detecte ameaças internas de forma proativa com análise de comportamento de usuários e reduza o ruído de alertas falso positivos.

Relatórios prontos para conformidade

Simplifique a coleta de atividade de logon para as principais regulamentações externas e políticas internas de segurança.

Alertas em tempo real de qualquer lugar

Envie alertas críticos de alteração e padrão para e-mails e dispositivos móveis para solicitar ação imediata, mesmo quando não estiver no local.

Recursos

Encaminhamento integrado de evento

Integre-se a soluções SIEM para encaminhar eventos do ChangeAuditor ao Splunk, ao ArcSight ou ao QRadar.

Relatórios de melhores práticas

Obtenha relatórios abrangentes que fazem com que seja fácil seguir as melhores práticas, como relatórios de acesso, logons bem-sucedidos, logons com falha, relatórios de comparação de autorização e relatórios agrupados por usuários.

Integração do Quest InTrust

Integrado com o Quest InTrust para armazenamento de evento compactado de 20:1 e coleta de registro centralizada nativa ou de terceiros, avaliando e analisando com alertas e ações de respostas automáticas para eventos suspeitos, como os conhecidos ataques de ransomware ou comandos PowerShell suspeitos.

Conscientização híbrida de segurança

Forneça relatórios sobre logons e o logoffs de usuário do Active Directory por tipo (interativo, remoto, local ou rede) e duração da sessão para ajudar a identificar atividades suspeitas. Obtenha informações de registro do Azure AD, tais como qual usuário está fazendo logon, o IP e a origem geográfica (cidade, estado, país) da tentativa, a aplicação que está sendo autenticada, se a tentativa foi bem-sucedida e o motivo da falha (se aplicável).

Insights de segurança aprimorados

Correlacione diferentes dados da TI de diversos sistemas e dispositivos na Pesquisa de segurança de TI, um mecanismo de pesquisa interativa para uma resposta a incidentes de segurança e análises forenses. Inclua direitos e atividades de usuários, tendências de eventos, padrões suspeitos, entre outros, com visualizações avançadas e linhas cronológicas de eventos.

Pesquisas relacionadas

Forneça acesso instantâneo com um único clique a todas as informações sobre a alteração visualizada e todos os eventos relacionados, como, por exemplo, as outras alterações que vieram de workstations e usuários específicos, o que elimina suposições adicionais e dúvidas de segurança desconhecidas.

Cronogramas de segurança

Permite visualizar, realçar e filtrar a atividade de logon e os eventos de alteração relacionados ao longo do tempo para melhor análise forense de eventos e tendências.
Vencedor do People's Choice do Stevie Awards 2018

Vencedor do People's Choice do Stevie Awards 2018

Na premiação People Choice do Stevie Awards 2018, o ChangeAuditor foi votado como melhor software e também venceu um Stevie de Prata de melhor novo produto de 2018.

Especificações

Existem requisitos de sistema específicos para o coordenador do ChangeAuditor (server-side), cliente do ChangeAuditor (client-side), agente do ChangeAuditor (server-side) e a workstation e o cliente da Web do ChangeAuditor (componentes opcionais). Para obter uma lista completa dos requisitos do sistema e das permissões necessárias para todos os componentes e sistemas de destino que podem ser auditados pelo ChangeAuditor, consulte o Guia de instalação do ChangeAuditor.

O coordenador do ChangeAuditor é responsável por cumprir as solicitações do cliente e do agente e gerar alertas.

Processador

Intel® Core™ i7 de 4 núcleos, equivalente ou superior

Memória

Mínimo: 8 GB RAM ou superior

Recomendado: 32 GB de RAM ou superior

SQL Server

Bancos de dados SQL com suporte até as seguintes versões:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • NOTA: o ChangeAuditor oferece suporte a grupos de disponibilidade SQL AlwaysOn e clusters SQL.

    Sistema operacional

    Plataformas de instalação (x64) com suporte até as seguintes versões:

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Servidor Windows 2019
  • NOTA: o Microsoft Windows Data Access Components (MDAC) deve estar ativado. (O MDAC faz parte do sistema operacional e está ativado por padrão.)

    Software e configuração do coordenador

    Para obter o melhor desempenho, a Quest recomenda fortemente:

    • A instalação do coordenador do ChangeAuditor em um servidor membro dedicado.
    • O banco de dados do ChangeAuditor deve ser configurado em uma instância separada e dedicada do SQL Server.

    NOTA: NÃO aloque previamente um tamanho fixo para o banco de dados do ChangeAuditor.

    Além disso, o seguinte software/configuração é necessário:

    • O coordenador deve ter conectividade por Protocolo LDAP e GC a todos os controladores de domínio no domínio local e no domínio-raiz da forest.
    • Versão x64 do Microsoft .NET 4.7.1
    • Versão x64 do Microsoft XML Parser (MSXML) 6.0
    • Versão x64 do Microsoft SQLXML 4.0
    Espaço ocupado do coordenador
    • Estimativa de uso do espaço em disco rígido: 1 GB.
    • O uso de RAM do coordenador depende muito do ambiente, do número de conexões de agente e do volume de eventos.
    • A estimativa de tamanho do banco de dados dependerá do número de agentes implementados e dos eventos auditados capturados.

    Para obter as permissões mínimas do coordenador de conta adicional, consulte o Guia de instalação do ChangeAuditor.

    Change Auditor for Logon Activity
    Folheto
    Change Auditor for Logon Activity
    Change Auditor for Logon Activity
    Obtenha respostas para perguntas críticas de segurança e de conformidade
    Ler o folheto
    How to Spot Insider Threats Before They Wreak Havoc
    livro eletrônico
    How to Spot Insider Threats Before They Wreak Havoc
    How to Spot Insider Threats Before They Wreak Havoc
    Change Auditor Threat Detection distills AD audit data down to a manageable number of SMART alerts and highlights the riskiest users through pattern-based
    Leia o livro eletrônico
    Manufacturer ensures security and GDPR compliance
    Estudo de caso
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    leia estudo de caso
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Estudo de caso
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
    leia estudo de caso
    Tackling insider threat detection with user behavior analytics
    Leia o White Paper
    Tackling insider threat detection with user behavior analytics
    Tackling insider threat detection with user behavior analytics
    Review challenges detecting an insider threat, benefits and limitations of rule-based tools and explore user behavior analytics threat detection solutions
    Leia o White Paper
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    livro eletrônico
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
    Leia o livro eletrônico
    Inside Change Auditor Threat Detection
    Resumo técnico
    Inside Change Auditor Threat Detection
    Inside Change Auditor Threat Detection
    Identify insider threats with advanced machine learning, user and entity behavioral analytics (UEBA), and SMART correlation technology to stop data breach
    Leia o resumo técnico
    Protecting Data in the Healthcare Industry
    Leia o White Paper
    Protecting Data in the Healthcare Industry
    Protecting Data in the Healthcare Industry
    This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
    Leia o White Paper
    Obtenha alertas e relatórios sobre as atividades de logon/logoff do usuário e atividades de registro no local e na nuvem.

    Suporte e serviços

    Suporte a produtos

    As ferramentas de autoatendimento o ajudarão a instalar, configurar e solucionar problemas do seu produto.

    Ofertas de suporte

    Encontre o nível ideal de suporte para acomodar as necessidades específicas de sua organização.

    Serviços profissionais

    Pesquise em uma ampla variedade de ofertas de serviço disponíveis local ou remotamente para atender melhor às suas necessidades.

    Treinamento e certificação

    Cursos de treinamento on-line baseado na Web, no local ou virtual ministrados por instrutor.