Para obter uma melhor experiência web, utilize o IE11+, Chrome, Firefox ou Safari.

InTrust

Gerenciamento inteligente e escalável do registro de eventos

O ativo mais valioso de sua organização é seus dados e os usuários que têm acesso a eles, mas sua segurança é no máximo a mesma que das workstations de seus usuários. Coletar, armazenar e analisar todos os dados de contas de usuários e privilegiadas geralmente requer grandes quantidades de armazenamento, coleta de dados de eventos que consome muito tempo e conhecimento interno sobre os dados dos eventos coletados. É aí que nós entramos.

O Quest InTrust é uma ferramenta de gerenciamento de registros de eventos inteligente e escalável que permite que você monitore as workstations de todos os usuários e a atividade de administradores, desde o logon até o logoff e de tudo o que acontece nesse período. Corte os custos de armazenamento com compactação de dados 20:1 e armazene anos de registros de eventos de servidores, bancos de dados, aplicações e dispositivos de rede Windows e UNIX/Linux. Os alertas em tempo real do InTrust permitem que você responda imediatamente a ameaças com respostas automatizadas à atividade suspeita.

compactação de dados
eventos por segundo
economia de custo de armazenamento

Recursos principais

Coleta centralizada de registros

Coleta central de registros

Colete e armazene todos os registros de workstations nativas ou de terceiros de vários sistemas, dispositivos e aplicações em um local pesquisável com disponibilidade imediata para relatórios de segurança e conformidade. Obtenha uma visualização unificada de registros de eventos do Windows, registros de aplicações do UNIX/Linux, do IIS e da web, trilhas de auditoria do PowerShell, sistemas de proteção do endpoint, proxies e firewalls, plataformas de virtualização, dispositivos de rede, registros de textos personalizados, assim como eventos do Quest ChangeAuditor.

Compactação de registro de eventos

Compactação de registro de eventos

Colete e armazene anos de dados em um repositório altamente compactado, 20:1 com indexação e 40:1 sem, para que você possa economizar custos de armazenamento em até 60%, satisfazer as políticas de retenção de dados e assegurar conformidade contínua com HIPAA, SOX, PCI, FISMA, etc.

Análise simplificada do registro

Análise simplificada do registro

Consolide registros de eventos confusos de diferentes fontes em um formato simples e normalizado, incluindo quem, o que, quando, onde, de onde e para quem, para ajudá-lo a interpretar os dados. A indexação exclusiva de texto integral torna os dados de eventos de longo prazo facilmente pesquisáveis para relatório, solução de problemas e investigação de segurança rápidos.

Alertas e ações de resposta

Alertas e ações de resposta

Observe atividades de usuário não autorizadas ou suspeitas, como criação de arquivos além dos limites, usando extensões de arquivo de ataques de ransomware conhecidos ou comandos de PowerShell suspeitos. Responda a ameaças imediatamente com alertas em tempo real. O InTrust permite ativar respostas a eventos suspeitos com facilidade, como bloquear a atividade, desabilitar o usuário ofensor, reverter alteração e/ou habilitar auditoria de emergência.

Integração SIEM

Integração SIEM

O InTrust fornece integração fácil e confiável com o Splunk, QRadar, ArcSight e qualquer outro SIEM com suporte a formatos Syslog comuns (RFC 5424, JSON, Snare). Com o modelo de licença previsível por usuário do InTrust, é possível coletar e armazenar quantos dados forem necessários por quanto tempo você quiser. Em seguida, utilize filtros preconcebidos baseados nas melhores práticas do setor para encaminhar apenas dados relevantes para sua solução SIEM para análises de segurança em tempo real. Essa integração permite que você corte seus custos de licenciamento SIEM anuais.

Qual é o volume de dados que você está enviando para SIEM?

Teste essa calculadora de ROI para ver quanto dinheiro você pode economizar para sua organização.

Recursos adicionais

Monitoramento de registros da workstation do usuário

Proteja suas workstations contra ataques cibernéticos modernos, como pass-the-hash, phishing ou ransomware, monitorando a atividade do usuário e do administrador, desde logons até logoffs e tudo neste ínterim. Colete e armazene todos os detalhes essenciais de acesso do usuário, como quem executou a ação, o que essa ação envolvia, em qual servidor ocorreu e de qual workstation originou.

Hiperescalabilidade

Um servidor InTrust pode processar até 60.000 eventos por segundo com 10.000 agentes ou mais gravando registros de eventos simultaneamente, fornecendo a você mais eficiência, escalabilidade e economia significativa em custo de hardware. E para empresas de grande porte que precisam de mais volume, é possível simplesmente adicionar outro servidor InTrust e dividir a carga de trabalho; a escalabilidade é praticamente ilimitada.

Insights aprimorados com a Pesquisa de segurança de TI

Aproveite os valiosos insights de todas as suas soluções Quest de segurança e conformidade em um único lugar. Com a Pesquisa de segurança de TI, é possível correlacionar dados do InTrust, do ChangeAuditor, do Enterprise Reporter, do Recovery Manager for AD e do ActiveRoles em um mecanismo de busca de TI com grande capacidade de resposta semelhante ao Google para resposta a incidentes de segurança e análise forense mais rápida. Analise facilmente direitos e atividades de usuários, tendências de eventos, padrões suspeitos, entre outros, com visualizações avançadas e linhas cronológicas de eventos.

Geração automática de relatórios de melhores práticas

Converta investigações facilmente em múltiplos formatos de relatórios, incluindo HTML, XML, PDF, CSV e TXT, assim como Microsoft Word, Visio e Excel. Agende relatórios e automatize a distribuição entre equipe ou selecione de uma vasta biblioteca de relatórios de melhores práticas predeterminadas com experiência de registro de eventos integrado. Com fluxos de trabalho de importação e consolidação de dados, você pode até mesmo encaminhar automaticamente um subconjunto de dados para o SQL Server para análise avançada adicional.

Registros invioláveis

Proteja os dados do registro de eventos contra violação ou destruição criando um local em cache em cada servidor remoto, onde os registros podem ser duplicados à medida que são criados.

    Coleta de registros em tempo real

  • Automatize a coleta em tempo real de registros de eventos de um único console.

  • Pesquisas predeterminadas

  • Use pesquisas predefinidas para zero em dados de eventos críticos.

  • Encaminhamento de eventos para SIEM

  • Utilize filtros de melhores práticas para encaminhar de forma seletiva somente dados relevantes para seu SIEM para reduzir custos, minimizar ruídos de eventos e aprimorar a eficiência e a eficácia da proteção a ameaças.

  • Gerenciamento de registros Unix/Linux

  • Colete, armazene e pesquise eventos de syslog Unix e Linux.

  • Análise de syslog

  • Os dados syslog diferem drasticamente entre aplicações. Com o InTrust, é possível detectar dados estruturados dentro dos eventos de syslog e analisar esses dados corretamente.

  • Sessões de usuários interativas

  • Monitore a atividade de sessão de usuários — desde logons até logoffs e tudo nesse ínterim.

  • Alertas de password spraying

  • Alertas predefinidos monitoram atividades suspeitas de usuários, tais como password spraying em potencial (múltiplas falhas de logons para múltiplas contas válidas).

  • Monitoramento de PowerShell

  • Ações de resposta automatizadas podem minimizar o impacto de ataques modernos baseados em PowerShell, tais como pass-the-hash.

  • Operadores dinâmicos

  • Envie notificações de e-mail para usuários específicos e seus gerentes sobre atividades potencialmente suspeitas em suas contas, tais como mudanças de senhas ou múltiplas falhas de logon.

  • Exporte relatórios integrados

  • Exporte relatórios integrados para a solução de problemas e análise.

  • Pesquisa de segurança de TI

  • Encontre tudo associado a um usuário ou objeto utilizando simples termos de pesquisa. Visualize os resultados em um formato simples de quem, o que, quando, onde, para quem e workstation.

Especificações

Recursos

InTrust
Folheto
InTrust
InTrust
Colete, armazene e receba dados de eventos com segurança dos sistemas Windows, Unix e Linux
Ler o folheto
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Leia o White Paper
How to Improve your SIEM’s ROI and Threat-Hunting Potential
How to Improve your SIEM’s ROI and Threat-Hunting Potential

Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects less than half of all security incidents, and many organizations have

Leia o White Paper
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Leia o White Paper
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs

Too many organizations limit the log data they collect because they can't afford to process everything their SIEM; it simply costs too much and generates far too many alerts. However, this decision

Leia o White Paper
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Vídeo
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Assistir ao vídeo
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Webcast sob demanda
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond

Using SIEM to check every log with security value can be overwhelming and costly. Collecting logs is vital to detecting, analyzing and preventing security breaches, but not every log has to be sent

Assista ao webcast
Integrated change auditing and event log management for strong security
Leia o White Paper
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Leia o White Paper
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
livro eletrônico
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
Leia o livro eletrônico
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

Vídeo
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
Assistir ao vídeo

Comece agora mesmo

Monitore a atividade do usuário. Reduza os custos de armazenamento. Responda a ameaças rapidamente.

Suporte e serviços

Suporte a produtos

As ferramentas de autoatendimento o ajudarão a instalar, configurar e solucionar problemas do seu produto.

Ofertas de suporte

Encontre o nível ideal de suporte para acomodar as necessidades específicas de sua organização.

Serviços profissionais

Pesquise em uma ampla variedade de ofertas de serviço disponíveis local ou remotamente para atender melhor às suas necessidades.