Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

InTrust

Software de gerenciamento do registro de eventos

Product overview of InTrust 07:08

O ativo mais valioso de sua organização é seus dados e os usuários que têm acesso a eles, mas sua segurança é no máximo a mesma que das workstations de seus usuários. Coletar, armazenar e analisar todos os dados de contas de usuários e de contas privilegiadas geralmente requer grandes quantidades de armazenamento e de coletas de dados de eventos que consomem muito tempo e conhecimento interno sobre os dados do registro de eventos coletados. É aí que entramos.

O Quest InTrust é um software de gerenciamento do registro de eventos inteligente e escalável que permite que você monitore as workstations de todos os usuários e a atividade do administrador, desde o logon até o logoff e tudo o que acontece nesse período. Corte os custos de armazenamento com compactação de dados 20:1 e armazene anos de registros de eventos de servidores, bancos de dados, aplicações e dispositivos de rede Windows e UNIX/Linux. Os alertas e o monitoramento do registro em tempo real do InTrust permitem que você responda imediatamente a ameaças com respostas automatizadas à atividade suspeita.

compactação de dados
eventos por segundo
economia de custo de armazenamento

Coleta central de registros

How to collect custom applications and services logs 09:08

Coleta central de registros

Colete e armazene todos os registros de workstations nativas ou de terceiros de vários sistemas, dispositivos e aplicações em um local pesquisável com disponibilidade imediata para relatórios de segurança e conformidade. Obtenha uma visualização unificada de registros de eventos do Windows, registros de aplicações do UNIX/Linux, do IIS e da web, trilhas de auditoria do PowerShell, sistemas de proteção do endpoint, proxies e firewalls, plataformas de virtualização, dispositivos de rede, registros de textos personalizados, assim como eventos do Quest ChangeAuditor.

Compactação de registro de eventos

Gerenciamento e compactação do registro de eventos

Compactação de registro de eventos

Colete e armazene anos de dados em um repositório altamente compactado, 20:1 com indexação e 40:1 sem, para que você possa economizar custos de armazenamento em até 60%, satisfazer as políticas de retenção de dados e assegurar conformidade contínua com HIPAA, SOX, PCI, FISMA, etc.

Análise simplificada do registro

Análise simplificada do registro – ferramentas de monitoramento do registro

Análise simplificada do registro

Consolide registros de eventos confusos de diferentes fontes em um formato simples e normalizado, incluindo quem, o que, quando, onde, de onde e para quem, para ajudá-lo a interpretar os dados. A indexação exclusiva de texto integral torna os dados de eventos de longo prazo facilmente pesquisáveis para relatório, solução de problemas e investigação de segurança rápidos.

Alertas e ações de resposta

Defend against PowerShell attacks with automated response actions 03:42

Alertas e ações de resposta

Observe atividades de usuário não autorizadas ou suspeitas, como criação de arquivos fora dos limites, usando extensões de arquivo de ataques de ransomware conhecidos, início de processos suspeitos ou comandos PowerShell estranhos. Responda a ameaças imediatamente com alertas em tempo real. O InTrust permite ativar respostas a eventos suspeitos com facilidade, como bloquear a atividade, desabilitar o usuário ofensor, reverter alteração e/ou habilitar auditoria de emergência.

Integração SIEM

Filtering events forwarded to SIEM with InTrust 02:17

Integração SIEM

O InTrust fornece integração fácil e confiável com o Splunk, QRadar, ArcSight e qualquer outro SIEM com suporte a formatos Syslog comuns (RFC 5424, JSON, Snare). Com o modelo de licença previsível por usuário do InTrust, é possível coletar e armazenar a quantidade de dados necessária por quanto tempo você quiser. Utilize filtros preconcebidos baseados nas melhores práticas do setor para encaminhar apenas dados de registro relevantes para sua solução SIEM para análises de segurança em tempo real. Essa integração permite que você corte seus custos anuais de licenciamento SIEM.

Qual é o volume de dados que você está enviando para SIEM?

Teste essa calculadora de ROI para ver quanto dinheiro você pode economizar para sua organização.

Recursos adicionais

Monitoramento de registros da workstation do usuário

Proteja suas workstations contra ataques cibernéticos modernos, como pass-the-hash, phishing ou ransomware, monitorando a atividade do usuário e do administrador, desde logons até logoffs e tudo nesse ínterim. Colete e armazene todos os detalhes essenciais de acesso do usuário, como quem executou a ação, o que essa ação envolvia, em qual servidor ocorreu e de qual workstation originou.

Hiperescalabilidade

Um servidor InTrust pode processar até 60.000 eventos por segundo com 10.000 agentes ou mais gravando registros de eventos simultaneamente, fornecendo a você mais eficiência, escalabilidade e economia significativa em custo de hardware. E para empresas de grande porte que precisam de mais volume, é possível simplesmente adicionar outro servidor InTrust e dividir a carga de trabalho; a escalabilidade é praticamente ilimitada.

Insights aprimorados com a Pesquisa de segurança de TI

Aproveite os valiosos insights de todas as suas soluções Quest de segurança e conformidade em um único lugar. Com a Pesquisa de segurança de TI, é possível correlacionar dados do InTrust, do ChangeAuditor, do Enterprise Reporter, do Recovery Manager for AD e do ActiveRoles em um mecanismo de busca de TI com grande capacidade de resposta semelhante ao Google para resposta a incidentes de segurança e análise forense mais rápida. Analise facilmente direitos e atividades de usuários, tendências de eventos, padrões suspeitos, entre outros, com visualizações avançadas e linhas cronológicas de eventos.

Geração automática de relatórios de melhores práticas

Converta investigações facilmente em múltiplos formatos de relatórios, incluindo HTML, XML, PDF, CSV e TXT, assim como Microsoft Word, Visio e Excel. Agende relatórios e automatize a distribuição entre equipe ou selecione de uma vasta biblioteca de relatórios de melhores práticas predeterminadas com experiência de registro de eventos integrado. Com fluxos de trabalho de importação e consolidação de dados, você pode até mesmo encaminhar automaticamente um subconjunto de dados para o SQL Server para análise avançada adicional.

Registros invioláveis

Proteja os dados do registro de eventos contra violação ou destruição criando um local em cache em cada servidor remoto, onde os registros podem ser duplicados à medida que são criados.

    Coleta de registros em tempo real

  • Automatize a coleta em tempo real de registros de eventos de um único console.

    Coleta de registros em tempo real
  • Pesquisas predeterminadas

  • Use pesquisas predefinidas para zero em dados de eventos críticos.

    Pesquisas predeterminadas
  • Encaminhamento de eventos para SIEM

  • Utilize filtros de melhores práticas para encaminhar de forma seletiva somente dados relevantes para seu SIEM para reduzir custos, minimizar ruídos de eventos e aprimorar a eficiência e a eficácia da proteção a ameaças.

    Encaminhamento de eventos para SIEM
  • Gerenciamento de registros Unix/Linux

  • Colete, armazene e pesquise eventos de syslog Unix e Linux.

    Gerenciamento de registros Unix/Linux
  • Análise de syslog

  • Os dados syslog diferem drasticamente entre aplicações. Com o InTrust, é possível detectar dados estruturados dentro dos eventos de syslog e analisar esses dados corretamente.

    Análise de syslog
  • Sessões de usuários interativas

  • Monitore a atividade de sessão de usuários, desde logons até logoffs e tudo nesse ínterim.

    Sessões de usuários interativas
  • Alertas de password spraying

  • Alertas predefinidos monitoram atividades suspeitas de usuários, tais como password spraying em potencial (múltiplas falhas de logons para múltiplas contas válidas).

    Alertas de password spraying
  • Monitoramento de PowerShell

  • Ações de resposta automatizadas podem minimizar o impacto de ataques modernos baseados em PowerShell, tais como pass-the-hash.

    Monitoramento de PowerShell
  • Operadores dinâmicos

  • Envie notificações de e-mail para usuários específicos e seus gerentes sobre atividades potencialmente suspeitas em suas contas, tais como mudanças de senhas ou múltiplas falhas de logon.

    Operadores dinâmicos
  • Exporte relatórios integrados

  • Exporte relatórios integrados para a solução de problemas e análise.

    Exporte relatórios integrados
  • Pesquisa de segurança de TI

  • Encontre tudo associado a um usuário ou objeto utilizando simples termos de pesquisa. Visualize os resultados em um formato simples de quem, o que, quando, onde, para quem e workstation.

    Pesquisa de segurança de TI

Especificações

Recursos

InTrust
Folheto
InTrust
InTrust
Securely collect, store and receive event data from Windows, Unix and Linux systems
Ler o folheto
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Leia o White Paper
How to Improve your SIEM’s ROI and Threat-Hunting Potential
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects less than half of all security incidents, and many organizations have had to dial back monitoring to control SIEM costs. The root of the problem isn’t your SIEM. Most
Leia o White Paper
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Leia o White Paper
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Too many organizations limit the log data they collect because they can't afford to process everything their SIEM; it simply costs too much and generates far too many alerts. However, this decision leaves them unable to properly detect, investigate and remediate security incidents. The key to breaki
Leia o White Paper
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
livro eletrônico
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
Leia o livro eletrônico
5 Best Practices for Endpoint Log Monitoring
Webcast sob demanda
5 Best Practices for Endpoint Log Monitoring
5 Best Practices for Endpoint Log Monitoring
Your organization’s data – and the users who have access to it – are only as secure as your endpoints, which are increasingly susceptible to cyberattacks. Workstation users, in particular, fall victim to drive-by downloads from websites they think they can trust, leading to ransomw
Assista ao webcast
Key Issues to Consider in Endpoint Security
Webcast sob demanda
Key Issues to Consider in Endpoint Security
Key Issues to Consider in Endpoint Security
Watch this on-demand webcast and join security experts as they explore the need for better endpoint log management, which current solutions are not working, and how to achieve more robust endpoint security.
Assista ao webcast
Retailer Ensures PCI DSS Compliance
Estudo de caso
Retailer Ensures PCI DSS Compliance
Retailer Ensures PCI DSS Compliance
Any retailer that wants to continue accepting credit cards needs to maintain compliance with PCI DSS standards — and prove it during annual audits. One of the PCI DSS requirements can be particularly tough to meet: storing a whole year’s worth of audit data. Discover how one large retail
leia estudo de caso
Integrated change auditing and event log management for strong security
Leia o White Paper
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Leia o White Paper

Vídeos

Cut costs, increase storage with InTrust and SIEM integration
Cut costs, increase storage with InTrust and SIEM integration

11:16

Vídeo
Cut costs, increase storage with InTrust and SIEM integration
Listen in as Quest product experts Ghazwan Khairi, Bryan Patton and Robert Tovar discuss how InTrust seamlessly integrates with your SIEM solutions for real-time security analytics and lower annual SIEM costs.
Assistir ao vídeo
User logon session auditing with Quest InTrust
User logon session auditing with Quest InTrust

04:39

Vídeo
User logon session auditing with Quest InTrust
Learn about user logon session auditing with Quest InTrust.
Assistir ao vídeo
Filtering events forwarded to SIEM with InTrust
Filtering events forwarded to SIEM with InTrust

02:17

Vídeo
Filtering events forwarded to SIEM with InTrust
Take a look at the new SIEM forwarding enhancements coming to InTrust 11.4.1 in this brief demo.
Assistir ao vídeo
Defend against PowerShell attacks with automated response actions
Defend against PowerShell attacks with automated response actions

03:42

Vídeo
Defend against PowerShell attacks with automated response actions
In this demo, watch how you can use InTrust's automated response actions to minimize the impact of modern PowerShell-based attacks such as Pass the Hash.
Assistir ao vídeo
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Vídeo
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Assistir ao vídeo
Collecting Microsoft IIS logs with Quest InTrust
Collecting Microsoft IIS logs with Quest InTrust

03:11

Vídeo
Collecting Microsoft IIS logs with Quest InTrust
Watch a step-by-step tutorial on how to collect Microsoft IIS logs using InTrust.
Assistir ao vídeo
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

Vídeo
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
Assistir ao vídeo
Reporting on members of specific groups with Quest InTrust
Reporting on members of specific groups with Quest InTrust

05:41

Vídeo
Reporting on members of specific groups with Quest InTrust
In this demo, you will learn how to customize InTrust failed logon reporting to focus on members of a specific group.
Assistir ao vídeo

Blogs

Rising RDP Attacks as an Avenue for Ransomware; and Mitigation Strategies

Rising RDP Attacks as an Avenue for Ransomware; and Mitigation Strategies

Learn about the recent connection between Remote Desktop Protocol (RDP) and ransomware attacks, as well as how you can limit your exposure.

New in Quest InTrust - Real-Time alert notification in the Event Log

New in Quest InTrust - Real-Time alert notification in the Event Log

Quest InTrust is a very powerful log management framework which also contains a lot of possible ways to notify about triggered alerts: Email alertsSCOM connector

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Discover how IT admins can give managers the tools they need to help overwhelmed users manage their workload in the growing remote workforce.

Top 3 Logs to Spot and Stop COVID-19 Workstation Attacks for Your Remote Workforce

Top 3 Logs to Spot and Stop COVID-19 Workstation Attacks for Your Remote Workforce

COVID-19 phishing and malware attacks start on user workstations. Monitor these three logs to stop and spot these attacks: Windows security log, Sysmon log, and the PowerShell log.

New in Quest InTrust - Suspicious process creation detection

New in Quest InTrust - Suspicious process creation detection

In recently released Update 1 for InTrust 11.4.1 there is a hidden gem – Suspicious process was started rule, it allows detection of hidden steps that ransomware and malware would do to achieve persistence, hide their tracks and disable protect...

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Something really cool about honeypots and deception technology, in general, is that you can see a hacker or a penetration tester in action with very little false positive notifications. Deception also can help with detecting yet unknown threats that ...

Comece agora mesmo

Monitore a atividade do usuário. Reduza os custos de armazenamento. Responda a ameaças rapidamente.

Suporte e serviços

Suporte a produtos

As ferramentas de autoatendimento o ajudarão a instalar, configurar e solucionar problemas do seu produto.

Ofertas de suporte

Encontre o nível ideal de suporte para acomodar as necessidades específicas de sua organização.

Serviços profissionais

Pesquise em uma ampla variedade de ofertas de serviço disponíveis local ou remotamente para atender melhor às suas necessidades.