Identifique facilmente usuários comprometidos ou contas tentando roubar ou destruir dados.
Reconheça rapidamente tentativas de tomar o controle de contas de usuário e seus privilégios por meio de malware.
Detecte quando algum programa ou script tomar o controle das credenciais de algum usuário.
Identifique invasores correlacionando eventos de segurança repetidos com alertas relacionados.
Localize elevações impróprias de privilégio ao realçar eventos e ações de usuários relacionadas.
Identifique rapidamente atividades de usuários suspeitas no AD.
Detecte invasores comparando padrões de comportamentos anormais com linhas de base de usuário.
Emita alertas sobre usuários tentando acessar dados desnecessários.
Analise de forma eficiente um grande volume de dados de auditoria em tempo real, inclusive alterações de AD, autenticações e atividades de arquivos. Crie linhas de base de usuários a partir desses eventos de atividade bruta e detecte proativamente quando o comportamento do usuário parece anormal, de forma a estar imediatamente ciente da possível atividade suspeita.
Modelar padrões de atividade do usuário sem a necessidade de entradas ou configurações do administrador. As linhas de base do comportamento do usuário são criadas automaticamente com o uso do aprendizado avançado da máquina sem supervisão, além da modelagem de todos os aspectos da atividade de um usuário, inclusive seus padrões de login, atividade administrativa e acesso a arquivos e pastas.
Identifique a atividade anormal do usuário ao comparar automaticamente todas as ações do usuário com a sua linha de base comportamental. A detecção sofisticada de indicadores de ameaça e a classificação de risco de múltiplos níveis garantem que somente as anomalias mais graves sejam realçadas, o que representa os comportamentos mais arriscados do usuário.
Em vez de se depender de regras para detectar atividades específicas, analise automaticamente as atividades do usuário assim que elas acontecem. Identifique os usuários mais suspeitos por meio da detecção avançada de padrão do comportamento. A modelagem global sofisticada garante que sejam realçados somente os padrões mais críticos e preocupantes do comportamento do usuário, o que reduz significativamente o ruído causado por atividades isoladas e falsos positivos.
Visualize todos os alertas de atividades suspeitas do usuário no contexto dos indicadores de ameaça, descobertos como parte do alerta. Toda anomalia comportamental é apresentada no contexto da atividade de linha de base do usuário e com todos os eventos brutos que acionaram o alerta, o que indica claramente os motivos pelos quais o alerta foi gerado e simplifica a investigação e o acompanhamento.
Existem requisitos de sistema específicos para o coordenador do ChangeAuditor (server-side), cliente do ChangeAuditor (client-side), agente do ChangeAuditor (server-side) e a workstation e o cliente da Web do ChangeAuditor (componentes opcionais). Para obter uma lista completa dos requisitos do sistema e das permissões necessárias para todos os componentes e sistemas de destino que podem ser auditados pelo ChangeAuditor, consulte o Guia de instalação do ChangeAuditor.
O coordenador do ChangeAuditor é responsável por cumprir as solicitações do cliente e do agente e gerar alertas.
Intel® Core™ i7 de 4 núcleos, equivalente ou superior
Mínimo: 8 GB RAM ou superior
Recomendado: 32 GB de RAM ou superior
Bancos de dados SQL com suporte até as seguintes versões:
NOTA: o Change Auditor é compatível com os grupos de disponibilidade sempre ativos do SQL, clusters do SQL e bancos de dados que tenham compactação aplicada de linhas e páginas.
Plataformas de instalação (x64) com suporte até as seguintes versões:
NOTA: o Microsoft Windows Data Access Components (MDAC) deve estar ativado. (O MDAC faz parte do sistema operacional e está ativado por padrão.)
Para obter o melhor desempenho, a Quest recomenda fortemente:
NOTA: NÃO aloque previamente um tamanho fixo para o banco de dados do ChangeAuditor.
Além disso, o seguinte software/configuração é necessário:
Para obter as permissões mínimas do coordenador de conta adicional, consulte o Guia de instalação do ChangeAuditor.
O servidor ChangeAuditor Threat Detection é uma appliance virtual responsável por analisar os registros de auditoria do ChangeAuditor e excluir padrões suspeitos de comportamento do usuário. Para obter mais informações sobre a implementação da appliance virtual, consulte o Guia de implementação Threat Detection do ChangeAuditor.