Para obter uma melhor experiência web, utilize o IE10+, Chrome, Firefox ou Safari.

ChangeAuditor Threat Detection

Detecte proativamente as ameaças de segurança baseadas em usuários em seus ambientes da Microsoft

O ChangeAuditor Threat Detection oferece uma abordagem única para a detecção de ameaças de usuários ao modelar padrões de comportamento de usuários individuais para detectar atividades anormais que podem indicar usuários suspeitos ou contas comprometidas. Ao analisar a atividade do usuário com o uso da tecnologia de aprendizado avançada proprietária, da análise de comportamento de usuário e entidade (UEBA) e de algoritmos de pontuação sofisticados, o ChangeAuditor Threat Detection classifica os usuários de maior risco em sua organização, identifica possíveis ameaças de usuários e reduz o ruído de alertas falso positivos. Supere as lacunas deixadas pelas ferramentas de auditoria nativa e mantenha seu ambiente seguro.

Descubra ameaças com rapidez e facilidade como:

Exfiltração de dados

Identifique facilmente usuários comprometidos ou contas tentando roubar ou destruir dados.

Malware

Reconheça rapidamente tentativas de tomar o controle de contas de usuário e seus privilégios por meio de malware.

Uso indevido de conta privilegiada

Detecte quando algum programa ou script tomar o controle das credenciais de algum usuário.

Ataque de força bruta

Identifique invasores correlacionando eventos de segurança repetidos com alertas relacionados.

Privilégios elevados

Localize elevações impróprias de privilégio ao realçar eventos e ações de usuários relacionadas.

Atividades AD anormais

Identifique rapidamente atividades de usuários suspeitas no AD.

Movimento lateral

Detecte invasores comparando padrões de comportamentos anormais com linhas de base de usuário.

Acesso inapropriado a sistema ou recursos

Emita alertas sobre usuários tentando acessar dados desnecessários.

Recursos de detecção de ameaças

Análise do registro de auditoria

Análise do registro de auditoria em tempo real

Analise de forma eficiente um grande volume de dados de auditoria em tempo real, inclusive alterações de AD, autenticações e atividades de arquivos. Crie linhas de base de usuários a partir desses eventos de atividade bruta e detecte proativamente quando o comportamento do usuário parece anormal, de forma a estar imediatamente ciente da possível atividade suspeita.

UEBA

Análise automatizada do comportamento do usuário

Modelar padrões de atividade do usuário sem a necessidade de entradas ou configurações do administrador. As linhas de base do comportamento do usuário são criadas automaticamente com o uso do aprendizado avançado da máquina sem supervisão, além da modelagem de todos os aspectos da atividade de um usuário, inclusive seus padrões de login, atividade administrativa e acesso a arquivos e pastas.

Detecção de anomalia

Detecção sofisticada de comportamentos anormais

Identifique a atividade anormal do usuário ao comparar automaticamente todas as ações do usuário com a sua linha de base comportamental. A detecção sofisticada de indicadores de ameaça e a classificação de risco de múltiplos níveis garantem que somente as anomalias mais graves sejam realçadas, o que representa os comportamentos mais arriscados do usuário.

Detecção de ameaças ao usuário

Detecção de ameaças do usuário baseada em padrões

Em vez de se depender de regras para detectar atividades específicas, analise automaticamente as atividades do usuário assim que elas acontecem. Identifique os usuários mais suspeitos por meio da detecção avançada de padrão do comportamento. A modelagem global sofisticada garante que sejam realçados somente os padrões mais críticos e preocupantes do comportamento do usuário, o que reduz significativamente o ruído causado por atividades isoladas e falsos positivos.

Alertas de segurança

Visualizar alertas de segurança em contexto

Visualize todos os alertas de atividades suspeitas do usuário no contexto dos indicadores de ameaça, descobertos como parte do alerta. Toda anomalia comportamental é apresentada no contexto da atividade de linha de base do usuário e com todos os eventos brutos que acionaram o alerta, o que indica claramente os motivos pelos quais o alerta foi gerado e simplifica a investigação e o acompanhamento.

Análises de usuários de alta fidelidade

O Change Auditor cria os registros de auditoria que alimentam a análise para que todos os dados brutos do evento sejam utilizados para detectar proativamente as ameaças em seu ambiente que incluem informações valiosas, como: quem, o que, quando, onde e em qual workstation foi originada a mudança. O Change Auditor garante que nenhuma ação importante do usuário seja perdida, o que poderia criar lacunas críticas na análise do comportamento do usuário.

Detecção de ameaça de usuário do Lightweight

Use sua infraestrutura atual do Change Auditor e os dados de auditoria para modelar o comportamento do usuário. Dessa forma, não haverá a necessidade de implementar agentes e servidores adicionais complicados e desnecessários. Um único appliance virtual é a única infraestrutura adicional necessária para permitir análises avançadas de ameaças dos usuários.
Vencedor do People's Choice do Stevie Awards 2018

Vencedor do People's Choice do Stevie Awards 2018

Na premiação People Choice do Stevie Awards 2018, o ChangeAuditor foi votado como melhor software e também venceu um Stevie de Prata de melhor novo produto de 2018.

    Painel dinâmico

  • O painel dinâmico exibe a maioria dos comportamentos suspeitos dos usuários.

  • Detecção proativa de ameaças

  • Identifique o nível de risco da atividade do usuário em tempo real para detectar ameaças.

  • Linhas de base do comportamento do usuário

  • Modele o comportamento do usuário para criar uma linha de base da atividade típica do usuário.

  • Detecção de anomalia

  • Encontre atividades anormais ao comparar todas as ações em relação à linha de base.

  • Detecção baseada em padrão

  • Exiba alertas de ameaças de usuários somente quando um padrão de comportamento suspeito for detectado.

  • Alertas em contexto

  • Os alertas de atividades suspeitas exibem todos os indicadores como parte do alerta.

  • Prioridade de alerta automatizada

  • Priorize os alertas baseados nos usuários que apresentam maior risco no seu ambiente.

  • Investigação acelerada

  • Visualize o plano de fundo de alerta completo com análises para acelerar as investigações.

  • Detalhes de usuários arriscados

  • Detalhes dos usuários arriscados ajudam a definir o contexto e acelerar as investigações de segurança.

Especificações

Existem requisitos de sistema específicos para o coordenador do ChangeAuditor (server-side), cliente do ChangeAuditor (client-side), agente do ChangeAuditor (server-side) e a workstation e o cliente da Web do ChangeAuditor (componentes opcionais). Para obter uma lista completa dos requisitos do sistema e das permissões necessárias para todos os componentes e sistemas de destino que podem ser auditados pelo ChangeAuditor, consulte o Guia de instalação do ChangeAuditor.

O coordenador do ChangeAuditor é responsável por cumprir as solicitações do cliente e do agente e gerar alertas.

Processador

Intel® Core™ i7 de 4 núcleos, equivalente ou superior

Memória

Mínimo: 8 GB RAM ou superior

Recomendado: 32 GB de RAM ou superior

SQL Server

Bancos de dados SQL com suporte até as seguintes versões:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017

NOTA: o ChangeAuditor oferece suporte a grupos de disponibilidade SQL AlwaysOn e clusters SQL.

Sistema operacional

Plataformas de instalação (x64) com suporte até as seguintes versões:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Servidor Windows 2019

NOTA: o Microsoft Windows Data Access Components (MDAC) deve estar ativado. (O MDAC faz parte do sistema operacional e está ativado por padrão.)

Software e configuração do coordenador

Para obter o melhor desempenho, a Quest recomenda fortemente:

  • A instalação do coordenador do ChangeAuditor em um servidor membro dedicado.
  • O banco de dados do ChangeAuditor deve ser configurado em uma instância separada e dedicada do SQL Server.

NOTA: NÃO aloque previamente um tamanho fixo para o banco de dados do ChangeAuditor.

Além disso, o seguinte software/configuração é necessário:

  • O coordenador deve ter conectividade por Protocolo LDAP e GC a todos os controladores de domínio no domínio local e no domínio-raiz da forest.
  • Versão x64 do Microsoft .NET 4.6.1
  • Versão x64 do Microsoft XML Parser (MSXML) 6.0
  • Versão x64 do Microsoft SQLXML 4.0
Espaço ocupado do coordenador
  • Estimativa de uso do espaço em disco rígido: 1 GB.
  • O uso de RAM do coordenador depende muito do ambiente, do número de conexões de agente e do volume de eventos.
  • A estimativa de tamanho do banco de dados dependerá do número de agentes implementados e dos eventos auditados capturados.

Para obter as permissões mínimas do coordenador de conta adicional, consulte o Guia de instalação do ChangeAuditor.

O servidor ChangeAuditor Threat Detection é uma appliance virtual responsável por analisar os registros de auditoria do ChangeAuditor e excluir padrões suspeitos de comportamento do usuário. Para obter mais informações sobre a implementação da appliance virtual, consulte o Guia de implementação Threat Detection do ChangeAuditor.

Implementação no Microsoft Hyper-V
  • Host do Hyper-V que está em execução no Windows Server 2016
  • Requisitos do servidor para o Threat Detection:
    • Tamanho do modelo: ~10 GB
    • CPU: 8 ou 16 núcleos, mínimo de 2,3 GHz, 2,4 GHz recomendados.
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS de 320 GB, SAS de 930 GB.
Implementação no VMware ESX
  • VMware ESXi Versão 5.5 e superior que é gerenciado pelo VMware Vcenter 5.5 e superior
  • Os clientes vSphere a seguir recebem suporte:
    • Com ESX 5.5 - cliente vSphere Windows.
    • Com ESX 6.0 - cliente vSphere Flash.
    • Com ESX 6.5 - cliente vSphere Flex, cliente vSphere HTML5.
  • Edição OVA para pequenas e médias empresas:
    • Tamanho do arquivo OVA: ~10 GB
    • CPU: 8 núcleos, mínimo de 2,3 GHz, 2,4 GHz recomendados
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS de 320 GB, SAS de 930 GB
  • Edição OVA para grandes empresas:
    • Tamanho do arquivo OVA: ~10 GB
    • CPU: 16 núcleos, mínimo de 2,3 GHz, 2,4 GHz recomendados
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS de 320 GB, SAS de 930 GB

Recursos

Change Auditor Threat Detection
Folheto
Change Auditor Threat Detection
Change Auditor Threat Detection
Detecção proativa de ameaças baseada em comportamento do usuário para ambientes Microsoft
Ler o folheto
Microsoft ATA and Azure ATP – How they fit in your defense in depth security strategy?
Webcast sob demanda
Microsoft ATA and Azure ATP – How they fit in your defense in depth security strategy?
Microsoft ATA and Azure ATP – How they fit in your defense in depth security strategy?

According to the 2018 Verizon Data Breach Investigations Report, 68% of investigated data breaches went undetected for 60 or more days. Fortunately, platform providers, such as Microsoft, are

Assista ao webcast
What Is Azure ATP and How Does It Fit into Your Security Strategy?
Leia o White Paper
What Is Azure ATP and How Does It Fit into Your Security Strategy?
What Is Azure ATP and How Does It Fit into Your Security Strategy?

Being able to quickly detect and respond to threats is essential for both security and regulatory compliance. But it’s not an easy task. On the one hand, you have hackers battering your netwo

Leia o White Paper
How to Spot Insider Threats Before They Wreak Havoc
livro eletrônico
How to Spot Insider Threats Before They Wreak Havoc
How to Spot Insider Threats Before They Wreak Havoc
Change Auditor Threat Detection distills AD audit data down to a manageable number of SMART alerts and highlights the riskiest users through pattern-based
Leia o livro eletrônico
Tackling insider threat detection with user behavior analytics
Leia o White Paper
Tackling insider threat detection with user behavior analytics
Tackling insider threat detection with user behavior analytics
Review challenges detecting an insider threat, benefits and limitations of rule-based tools and explore user behavior analytics threat detection solutions
Leia o White Paper
Inside Change Auditor Threat Detection
Resumo técnico
Inside Change Auditor Threat Detection
Inside Change Auditor Threat Detection
Identify insider threats with advanced machine learning, user and entity behavioral analytics (UEBA), and SMART correlation technology to stop data breach
Leia o resumo técnico
Introducing Change Auditor Threat Detection
Introducing Change Auditor Threat Detection

04:11

Vídeo
Introducing Change Auditor Threat Detection
Be proactive about detecting potential insider threats and anomalous activity by modeling user behavior through unsupervised machine learning.
Assistir ao vídeo
Three ways a privileged user can hose your Active Directory
livro eletrônico
Three ways a privileged user can hose your Active Directory
Three ways a privileged user can hose your Active Directory
This eBook reviews insider threats and eight AD security best practices to reduce risk and recovery time.
Leia o livro eletrônico

Comece agora mesmo

Detecte proativamente as ameaças de segurança baseadas em usuários em seus ambientes da Microsoft