Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

Change Auditor Threat Detection

Detecte proativamente as ameaças de segurança baseadas em usuários em seus ambientes da Microsoft

O ChangeAuditor Threat Detection oferece uma abordagem única para a detecção de ameaças de usuários ao modelar padrões de comportamento de usuários individuais para detectar atividades anormais que podem indicar usuários suspeitos ou contas comprometidas. Ao analisar a atividade do usuário com o uso da tecnologia de aprendizado avançada proprietária, da análise de comportamento de usuário e entidade (UEBA) e de algoritmos de pontuação sofisticados, o ChangeAuditor Threat Detection classifica os usuários de maior risco em sua organização, identifica possíveis ameaças de usuários e reduz o ruído de alertas falso positivos. Supere as lacunas deixadas pelas ferramentas de auditoria nativa e mantenha seu ambiente seguro.

Descubra ameaças com rapidez e facilidade como:

Exfiltração de dados

Identifique facilmente usuários comprometidos ou contas tentando roubar ou destruir dados.

Malware

Reconheça rapidamente tentativas de tomar o controle de contas de usuário e seus privilégios por meio de malware.

Uso indevido de conta privilegiada

Detecte quando algum programa ou script tomar o controle das credenciais de algum usuário.

Ataque de força bruta

Identifique invasores correlacionando eventos de segurança repetidos com alertas relacionados.

Privilégios elevados

Localize elevações impróprias de privilégio ao realçar eventos e ações de usuários relacionadas.

Atividades AD anormais

Identifique rapidamente atividades de usuários suspeitas no AD.

Movimento lateral

Detecte invasores comparando padrões de comportamentos anormais com linhas de base de usuário.

Acesso inapropriado a sistema ou recursos

Emita alertas sobre usuários tentando acessar dados desnecessários.

Análise do registro de auditoria em tempo real

Análise do registro de auditoria em tempo real

Análise do registro de auditoria em tempo real

Analise de forma eficiente um grande volume de dados de auditoria em tempo real, inclusive alterações de AD, autenticações e atividades de arquivos. Crie linhas de base de usuários a partir desses eventos de atividade bruta e detecte proativamente quando o comportamento do usuário parece anormal, de forma a estar imediatamente ciente da possível atividade suspeita.

UEBA

Análise automatizada do comportamento do usuário

Análise automatizada do comportamento do usuário

Modelar padrões de atividade do usuário sem a necessidade de entradas ou configurações do administrador. As linhas de base do comportamento do usuário são criadas automaticamente com o uso do aprendizado avançado da máquina sem supervisão, além da modelagem de todos os aspectos da atividade de um usuário, inclusive seus padrões de login, atividade administrativa e acesso a arquivos e pastas.

Detecção de anomalia

Detecção sofisticada de comportamentos anormais

Detecção sofisticada de comportamentos anormais

Identifique a atividade anormal do usuário ao comparar automaticamente todas as ações do usuário com a sua linha de base comportamental. A detecção sofisticada de indicadores de ameaça e a classificação de risco de múltiplos níveis garantem que somente as anomalias mais graves sejam realçadas, o que representa os comportamentos mais arriscados do usuário.

Detecção de ameaças ao usuário

Detecção de ameaças do usuário baseada em padrões

Detecção de ameaças do usuário baseada em padrões

Em vez de se depender de regras para detectar atividades específicas, analise automaticamente as atividades do usuário assim que elas acontecem. Identifique os usuários mais suspeitos por meio da detecção avançada de padrão do comportamento. A modelagem global sofisticada garante que sejam realçados somente os padrões mais críticos e preocupantes do comportamento do usuário, o que reduz significativamente o ruído causado por atividades isoladas e falsos positivos.

Alertas de segurança

Visualizar alertas de segurança em contexto

Visualizar alertas de segurança em contexto

Visualize todos os alertas de atividades suspeitas do usuário no contexto dos indicadores de ameaça, descobertos como parte do alerta. Toda anomalia comportamental é apresentada no contexto da atividade de linha de base do usuário e com todos os eventos brutos que acionaram o alerta, o que indica claramente os motivos pelos quais o alerta foi gerado e simplifica a investigação e o acompanhamento.

Análises de usuários de alta fidelidade

O Change Auditor cria os registros de auditoria que alimentam a análise para que todos os dados brutos do evento sejam utilizados para detectar proativamente as ameaças em seu ambiente que incluem informações valiosas, como: quem, o que, quando, onde e em qual workstation foi originada a mudança. O Change Auditor garante que nenhuma ação importante do usuário seja perdida, o que poderia criar lacunas críticas na análise do comportamento do usuário.

Detecção de ameaça de usuário do Lightweight

Use sua infraestrutura atual do Change Auditor e os dados de auditoria para modelar o comportamento do usuário. Dessa forma, não haverá a necessidade de implementar agentes e servidores adicionais complicados e desnecessários. Um único appliance virtual é a única infraestrutura adicional necessária para ativar análises avançadas de ameaças dos usuários.
Vencedor do People's Choice do Stevie Awards 2018

Vencedor do People's Choice do Stevie Awards 2018

Na premiação People's Choice do prêmio Stevie de 2018, o ChangeAuditor foi votado como o melhor software e também venceu um Stevie de Prata de melhor novo produto de 2018.

    Painel dinâmico

  • O painel dinâmico exibe a maioria dos comportamentos suspeitos dos usuários.

    Painel dinâmico
  • Detecção proativa de ameaças

  • Identifique o nível de risco da atividade do usuário em tempo real para detectar ameaças.

    Detecção proativa de ameaças
  • Linhas de base do comportamento do usuário

  • Modele o comportamento do usuário para criar uma linha de base da atividade típica do usuário.

    Linhas de base do comportamento do usuário
  • Detecção de anomalia

  • Encontre atividades anormais ao comparar todas as ações em relação à linha de base.

    Detecção de anomalia
  • Detecção baseada em padrão

  • Exiba alertas de ameaças de usuários somente quando um padrão de comportamento suspeito for detectado.

    Detecção baseada em padrão
  • Alertas em contexto

  • Os alertas de atividades suspeitas exibem todos os indicadores como parte do alerta.

    Alertas em contexto
  • Prioridade de alerta automatizada

  • Priorize os alertas baseados nos usuários que apresentam maior risco no seu ambiente.

    Prioridade de alerta automatizada
  • Investigação acelerada

  • Visualize o plano de fundo de alerta completo com análises para acelerar as investigações.

    Investigação acelerada
  • Detalhes de usuários arriscados

  • Detalhes dos usuários arriscados ajudam a definir o contexto e acelerar as investigações de segurança.

    Detalhes de usuários arriscados

Especificações

Existem requisitos de sistema específicos para o coordenador do ChangeAuditor (server-side), cliente do ChangeAuditor (client-side), agente do ChangeAuditor (server-side) e a workstation e o cliente da Web do ChangeAuditor (componentes opcionais). Para obter uma lista completa dos requisitos do sistema e das permissões necessárias para todos os componentes e sistemas de destino que podem ser auditados pelo ChangeAuditor, consulte o Guia de instalação do ChangeAuditor.

O coordenador do ChangeAuditor é responsável por cumprir as solicitações do cliente e do agente e gerar alertas.

Processador

Intel® Core™ i7 de 4 núcleos, equivalente ou superior

Memória

Mínimo: 8 GB RAM ou superior

Recomendado: 32 GB de RAM ou superior

SQL Server

Bancos de dados SQL com suporte até as seguintes versões:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019

NOTA: o ChangeAuditor é compatível com os grupos de disponibilidade sempre ativos do SQL, clusters do SQL e bancos de dados que tenham compactação aplicada de linhas e páginas.

Sistema operacional

Plataformas de instalação (x64) com suporte até as seguintes versões:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Servidor Windows 2019

NOTA: o Microsoft Windows Data Access Components (MDAC) deve estar ativado. (O MDAC faz parte do sistema operacional e está ativado por padrão.)

Software e configuração do coordenador

Para obter o melhor desempenho, a Quest recomenda fortemente:

  • A instalação do coordenador do ChangeAuditor em um servidor membro dedicado.
  • O banco de dados do ChangeAuditor deve ser configurado em uma instância separada e dedicada do SQL Server.

NOTA: NÃO aloque previamente um tamanho fixo para o banco de dados do ChangeAuditor.

Além disso, o seguinte software/configuração é necessário:

  • O coordenador deve ter conectividade por protocolo LDAP e GC para todos os controladores de domínio no domínio local e no domínio-raiz da forest.
  • Versão x64 do Microsoft .NET 4.7.1
  • Versão x64 do Microsoft XML Parser (MSXML) 6.0
  • Versão x64 do Microsoft SQLXML 4.0
Espaço ocupado do coordenador
  • Estimativa de uso do espaço em disco rígido: 1 GB.
  • O uso de RAM do coordenador depende muito do ambiente, do número de conexões de agente e do volume de eventos.
  • A estimativa de tamanho do banco de dados dependerá do número de agentes implementados e dos eventos auditados capturados.

Para obter as permissões mínimas do coordenador de conta adicional, consulte o Guia de instalação do ChangeAuditor.

O servidor ChangeAuditor Threat Detection é uma appliance virtual responsável por analisar os registros de auditoria do ChangeAuditor e excluir padrões suspeitos de comportamento do usuário. Para obter mais informações sobre a implementação da appliance virtual, consulte o Guia de implementação Threat Detection do ChangeAuditor.

Implementação no Microsoft Hyper-V
  • Host do Hyper-V que está em execução no Windows Server 2016
  • Requisitos do servidor para o Threat Detection:
    • Tamanho do modelo: ~10 GB
    • CPU: 8 ou 16 núcleos, mínimo de 2,3 GHz, 2,4 GHz recomendados.
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS de 320 GB, SAS de 930 GB.
Implementação no VMware ESX
  • VMware ESXi Versão 5.5 e superior que é gerenciado pelo VMware Vcenter 5.5 e superior
  • Os clientes vSphere a seguir recebem suporte:
    • Com ESX 5.5 - cliente vSphere Windows.
    • Com ESX 6.0 - cliente vSphere Flash.
    • Com ESX 6.5 - cliente vSphere Flex, cliente vSphere HTML5.
  • Edição OVA para pequenas e médias empresas:
    • Tamanho do arquivo OVA: ~10 GB
    • CPU: 8 núcleos, mínimo de 2,3 GHz, 2,4 GHz recomendados
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS de 320 GB, SAS de 930 GB
  • Edição OVA para grandes empresas:
    • Tamanho do arquivo OVA: ~10 GB
    • CPU: 16 núcleos, mínimo de 2,3 GHz, 2,4 GHz recomendados
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS de 320 GB, SAS de 930 GB

Recursos

Change Auditor Threat Detection
Folheto
Change Auditor Threat Detection
Change Auditor Threat Detection
Proactive user behavior-based threat detection for Microsoft environments
Ler o folheto
Change Auditor
Folheto
Change Auditor
Change Auditor
Controle e corrobore rapidamente quaisquer alterações ou modificações diárias do sistema
Ler o folheto
Change Auditor 7.1 – New Features
Change Auditor 7.1 – New Features

10:32

Vídeo
Change Auditor 7.1 – New Features
Explore Change Auditor’s new features, such as Golden Ticket detection & auditing Kerberos and NTLM authentication.
Assistir ao vídeo
Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
livro eletrônico
Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
Increase in remote workers means explosive adoption and utilization of Office 365 workloads such as Teams, Exchange Online, SharePoint Online and OneDrive for Business. Malicious actors can try and take advantage of distracted organizations during a global crisis, so you need to carefully monitor th
Leia o livro eletrônico
Three ways a privileged user can hose your Active Directory
livro eletrônico
Three ways a privileged user can hose your Active Directory
Three ways a privileged user can hose your Active Directory
This eBook reviews insider threats and eight AD security best practices to reduce risk and recovery time.
Leia o livro eletrônico
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?

14:10

Vídeo
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
Hear Quest product experts, Ghazwan Khairi, Bryan Patton and Robert Tovar discuss the real-time security and IT auditing of Change Auditor and how it compares to and integrates with SIEM solutions and Microsoft Advanced Threat Protection.
Assistir ao vídeo
NOVE MELHORES PRÁTICAS PARA A SEGURANÇA DO ACTIVE DIRECTORY
livro eletrônico
NOVE MELHORES PRÁTICAS PARA A SEGURANÇA DO ACTIVE DIRECTORY
NOVE MELHORES PRÁTICAS PARA A SEGURANÇA DO ACTIVE DIRECTORY
Este eBook explora a anatomia de uma ameaça interna do AD e detalha as melhores estratégias de defesa contra ela.
Leia o livro eletrônico
Active Directory and Azure AD Security Best Practices
livro eletrônico
Active Directory and Azure AD Security Best Practices
Active Directory and Azure AD Security Best Practices
Why Worry About Hybrid AD Security? A prominent Microsoft MVP explains in this eBook.
Leia o livro eletrônico

Comece agora mesmo

Detecte proativamente as ameaças de segurança baseadas em usuários em seus ambientes da Microsoft