如需獲得最佳網頁瀏覽體驗,請使用 IE 11 或更高版本、Chrome、Firefox 或 Safari。

InTrust

智能且可扩展的事件日志管理

贵公司最宝贵的资产是数据和对其有访问权限的用户,但是,您的安全取决于用户工作站。 收集、存储和分析所有用户以及特权帐户数据通常需要大量存储、耗时地收集事件数据和关于所收集的事件数据的内部专业知识。 这是我们可以提供帮助的领域。

Quest InTrust是可扩展的智能事件管理工具,使您可以监控所有用户工作站和管理活动,从登录到注销以及其间的一切活动都包括在内。 通过20:1的数据压缩削减存储成本,并存储来自Windows、UNIX/Linux服务器、数据库、应用程序和网络设备的长达数年之久的事件日志。 InTrust实时警报功能通过自动响应可疑活动,使您可以即时应对威胁。

数据压缩
个事件/秒
的存储成本节省

主要功能

集中日志收集

集中日志收集

通过一个可搜索的位置收集并存储来自各种系统、设备和应用程序的所有本机或第三方工作站日志,而且提供即时可用性,从而实现安全性与合规性报告。 获得Windows事件日志、UNIX/Linux、IIS和Web应用程序日志、PowerShell审核跟踪、终端保护系统、代理和防火墙、虚拟化平台、网络设备、自定义文本日志以及Quest Change Auditor事件的统一视图。

事件日志压缩

事件日志压缩

收集数年的数据并存储在高度压缩的存储库中(在建立索引的情况下实现20:1的压缩率,在不建立索引的情况下实现40:1的压缩率),从而使您可以节省多达60 %的存储成本,遵守数据保留政策,并确保持续符合HIPAA、SOX、PCI、FISMA等要求。

简化的日志分析

简化的日志分析

将来自分散源的加密事件日志整合成一种简单的标准化格式,其中包含相关用户、内容、时间、位置、源和对象,以帮助您了解数据。 独特的全文索引功能使长期事件数据易于进行搜索,从而实现快速的报告、故障排除和安全调查。

警报和响应操作

警报和响应操作

监视未授权或可疑的用户活动,例如超出阈值限制的文件创建、使用已知勒索软件攻击的文件扩展名或使用可疑PowerShell命令。 通过实时警报即时响应威胁。 InTrust使您可以轻松触发对可疑事件的自动化响应,例如阻止活动、禁用违规用户、撤消更改和/或启用紧急审核。

SIEM集成

SIEM集成

InTrust支持与Splunk、QRadar、ArcSight以及支持常见系统日志格式(RFC 5424、JSON、Snare)的任何其他SIEM轻松、可靠地进行集成。 借助InTrust的可预测按用户许可模式,您可以根据需要收集任何数量的数据,并根据需要将它们存储任意长的时间。 然后,根据行业妥善做法使用预构建的过滤器仅将相关数据转发到SIEM解决方案进行实时安全分析。 此集成使您可以削减年度SIEM许可成本。

您要向SIEM发送多少数据?

请试用此ROI计算器以了解您可以为贵企业节省多少金钱。

其他功能

用户工作站日志监控

通过监控用户和管理员活动,从登录到注销以及其间发生的一切都包括在内,从而保护您的工作站以抵御现代网络攻击,例如哈希传递、网络钓鱼或勒索软件。 收集并存储用户访问的所有重要详细信息,如谁执行了操作、该操作涉及什么、执行于哪一台服务器以及源于哪一台工作站。

超可扩展性

一台InTrust服务器每秒可以处理多达60,000个事件且支持10,000个或更多代理程序同时写入事件日志,使您实现更高的效率、更大的可扩展性和巨大的硬件成本节省。 对于需要更多容量的大型企业组织,只需添加其他InTrust服务器并划分工作负载 - 可扩展性几乎是无限的。

通过IT Security Search提高洞察力

在一个位置便可利用所有Quest安全与合规性解决方案提供的宝贵洞察力。 借助IT Security Search,您可以在一个响应快速的、类似于Google的IT搜索引擎中关联来自InTrust、Change AuditorEnterprise ReporterRecovery Manager for AD以及Active Roles的数据,实现更快的安全事件响应和取证分析。 通过丰富的可视化和事件时间表轻松分析用户授权和活动、事件趋势、可疑模式等。

自动化妥善做法报告

轻松将调查结果转换为多种报告格式,包括HTML、XML、PDF、CSV和TXT以及Microsoft Word、Visio和Excel。 借助内置的事件日志专业技术,安排报告的生成时间并自动将其分发给各团队,或从内容丰富的预定义妥善做法报告库中进行选择。 通过数据导入和整合工作流,您甚至可以将数据的子集自动转发到SQL Server以进行进一步的高级分析。

防篡改日志

通过在可对创建的日志进行重复数据删除的每台远程服务器上创建缓存位置,保护事件日志数据,以防止篡改或销毁。

    实时日志收集

  • 通过单个控制台,自动实时收集事件日志。

  • 预定义搜索

  • 使用预定义的搜索来重点关注关键的事件数据。

  • SIEM事件转发

  • 使用妥善做法过滤器来有选择地仅将相关数据转发到SIEM,从而降低成本,大大减少事件干扰,并提高威胁捕获效率和有效性。

  • Unix/Linux日志管理

  • 从Unix和Linux系统日志收集、存储和搜索事件

  • 系统日志解析

  • 系统日志数据因应用程序的不同而存在巨大差异。 利用InTrust,您可以检测系统日志事件中的结构化数据,并正确解析这些数据。

  • 交互式用户会话

  • 监控用户会话活动,从登录到注销以及其间的一切活动都包括在内。

  • 密码喷雾警报

  • 预先定义的警报可监视潜在密码喷雾(多个有效帐户多次出现失败的登录)等可疑用户活动。

  • PowerShell监控

  • 自动化响应操作可以大大降低基于PowerShell的现代攻击(如哈希传递)的影响。

  • 动态运算符

  • 向特定用户及其经理发送有关其帐户潜在可疑活动(例如密码更改或多次失败的登录)的电子邮件通知。

  • 导出内置报告

  • 导出内置报告,以进行故障排除和审查。

  • IT Security Search

  • 使用简单的搜索词查找与用户或对象关联的一切内容。 以人员、事件、时间、位置、对象和工作站的简单格式查看结果。

规格

资源

InTrust
数据表
InTrust
InTrust
安全地收集、存储和接收来自Windows、Unix和Linux系统的事件数据
阅读数据表
How to Improve your SIEM’s ROI and Threat-Hunting Potential
白皮书
How to Improve your SIEM’s ROI and Threat-Hunting Potential
How to Improve your SIEM’s ROI and Threat-Hunting Potential

Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects less than half of all security incidents, and many organizations have

阅读白皮书
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
白皮书
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs

Too many organizations limit the log data they collect because they can't afford to process everything their SIEM; it simply costs too much and generates far too many alerts. However, this decision

阅读白皮书
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

視頻
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
观看视频
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
网络点播
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond

Using SIEM to check every log with security value can be overwhelming and costly. Collecting logs is vital to detecting, analyzing and preventing security breaches, but not every log has to be sent

观看网络直播
Integrated change auditing and event log management for strong security
白皮书
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
阅读白皮书
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
电子书
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
阅读电子书
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

視頻
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
观看视频

立即行动

监控用户活动。 削减存储成本。 快速响应威胁。

支持和服务

产品支持

自助式工具将帮助您安装、配置产品以及进行故障排除。

支持服务

查找适当的支持级别,以满足企业的独特需求。

专业服务

从现场或异地提供的一系列可用服务中进行搜索,以最好地满足您的需求。