Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Change Auditor for Active Directory Queries

Lösen Sie Migrations- und Leistungsprobleme durch Analyse von Active Directory Abfragen.

Mithilfe von nativen Tools festzustellen, welche Anwendungen und Benutzer auf Active Directory (AD) zugreifen, ist praktisch unmöglich und birgt viele Risiken. Falls die Tools nicht korrekt überwacht werden, kann dies sogar bis zum Stillstand der AD-Umgebungen führen.

Change Auditor for Active Directory Queries bietet Verfolgung in Echtzeit, Analysen und Berichte für alle Active Directory-basierten und LDAP-Abfragen. Durch die Erkennung von Abfragen in Echtzeit können Sie den Zeitaufwand für Prüfungen reduzieren und die Quelle von Abfragen vor einer Verzeichnismigration oder -konsolidierung ermitteln. Sie können auch die Domänencontrollerleistung messen und aus Ihren Abfragedaten erfahren, wer, was, wann, wo und von welchem Computer aus gemacht hat.

Wichtige Vorteile

Detaillierte AD Abfragen

Bestimmen Sie mithilfe einfacher Berichte, welcher Benutzer wo, wann und von welchem Computer aus Änderungen vorgenommen hat. So spart der Administrator Zeit, die er normalerweise für das Suchen nach weiteren Informationen aufwenden müsste.

Sicher und signiert

Identifizieren Sie an Active Directory (AD) gerichtete Abfragen, die weder sicher noch signiert sind und daher nicht mit Ihren internen Sicherheitsrichtlinien übereinstimmen.

Domänencontrollerleistung

Zeigen Sie an, welche Workstations und Server LDAP-Abfragen durchführen, die die Domänencontrollerleistung beeinflussen können.

Migrationsprozessanalyse

Finden Sie heraus, welche Geräte während und nach einer Migration mit LDAP verbunden sein müssen.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Änderungen und Verhaltensmuster per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.

Prüfungsgerechte Berichterstellung

Erstellen Sie Best-Practice-Berichte zur Einhaltung gesetzlicher Vorschriften im Rahmen von GDPR, SOX, PCI-DSS, HIPAA, FISMA, GLBA usw.

Funktionen und Merkmale

Integrierte Ereignisweiterleitung

Nehmen Sie problemlos Integrationen mit SIEM-Lösungen vor, um Change Auditor Ereignisse an Splunk, ArcSight oder QRadar weiterzuleiten.

Quest InTrust Integration

Sie können eine Integration mit Quest InTrust vornehmen, um von einer komprimierten Ereignisspeicherung im Verhältnis 20:1, einer zentralisierten Erhebung nativer und externer Protokolle sowie leistungsstarken Parsing- und Analysefunktionen zu profitieren – einschließlich Meldungen und automatisch ausgelöster Maßnahmen im Falle verdächtiger Ereignisse wie Ransomware-Angriffe oder verdächtige PowerShell-Befehle.

Verbesserte Sicherheitseinblicke

Korrelieren Sie unterschiedliche IT-Daten von zahlreichen Systemen und Geräten in der interaktiven Suchmaschine IT Security Search, um schnell auf Sicherheitsvorfälle reagieren und genaue Analysen durchführen zu können. Schließen Sie Benutzerberechtigungen und Aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten ein.

Zugehörige Suchvorgänge

Erhalten Sie unmittelbaren Ein-Klick-Zugriff auf alle Informationen zu der von Ihnen angezeigten Änderung und zu allen zugehörigen Ereignissen, beispielsweise welche anderen Änderungen auf bestimmte Benutzer und Workstations zurückgehen. Sie sparen sich weitere Mutmaßungen und müssen keine unerkannten Sicherheitsprobleme mehr fürchten.

Erstklassige Überwachungs-Engine

Eliminieren Sie Überwachungseinschränkungen und erfassen Sie Änderungsinformationen, ohne dass native Überwachungsprotokolle erforderlich sind. Dies führt zu schnelleren Ergebnissen und deutlichen Einsparungen bei den Massenspeicherressourcen.

Sicherheitszeitleisten

Sie können Änderungsereignisse anzeigen, markieren, filtern und ihre Verbindung mit anderen Sicherheitsereignissen in Ihrer Microsoft Umgebung in chronologischer Reihenfolge einsehen – für eine optimierte Überwachungsanalyse und eine bessere Reaktion auf Sicherheitsvorfälle.
Gewinner der People's Choice Stevie Awards 2018

Gewinner der People's Choice Stevie Awards 2018

Im Rahmen der People's Choice Stevie Awards 2018 wurde Change Auditor als beste Software ausgezeichnet und erhielt als bestes neues Produkt des Jahres 2018 einen "Silver Stevie".

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Clientkomponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor überwacht werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agenten-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • HINWEIS: Change Auditor unterstützt Always On-Verfügbarkeitsgruppen von SQL sowie SQL Cluster.

    Betriebssysteme

    Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Hinweis: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

    Coordinator Software und Konfiguration

    Zur Erzielung der besten Leistung empfiehlt Quest Folgendes:

    • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
    • Die Change Auditor-Datenbank sollte auf einer separaten, dedizierten SQL Serverinstanz konfiguriert werden.

    HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

    Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

    • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
    • x64-Version von Microsoft .NET 4.7.1
    • x64-Version von Microsoft XML Parser (MSXML) 6.0
    • x64-Version von Microsoft SQLXML 4.0
    Speicherbedarf für Coordinator
    • Geschätzter verwendeter Festplattenspeicher: 1 GB.
    • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agenten-Verbindungen und dem Ereignisvolumen.
    • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten geprüften Ereignisse.

    Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

    Ressourcen

    Change Auditor for Active Directory Queries
    Datenblätter
    Change Auditor for Active Directory Queries
    Change Auditor for Active Directory Queries
    Nachverfolgen und Überprüfen aller Systemänderungen an Windows Dateiservern in Echtzeit sowie Empfang entsprechender Berichte
    Datenblatt lesen
    Change Auditor for Active Directory Queries
    Change Auditor for Active Directory Queries

    01:58

    Video
    Change Auditor for Active Directory Queries
    Learn how Change Auditor for Active Directory Queries tracks, analyzes and reports on all LDAP queries in real time, eliminating directory performance problems.
    Video ansehen
    NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT
    eBook
    NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT
    NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT
    In diesem eBook wird der Ablauf einer AD-Insiderbedrohung geschildert, und die besten Verteidigungsstrategien werden vorgestellt.
    eBook lesen
    Manufacturer ensures security and GDPR compliance
    Fallstudie
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    Anwenderbericht lesen
    DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN
    eBook
    DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN
    DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN
    Prüfen Sie Insider-Bedrohungen und lernen Sie 8 Best Practices für AD Sicherheit zur Reduzierung von Risiken und Wiederherstellungszeiten kennen. Verlassen Sie sich nicht ausschließlich auf die Wiederherstellung des Papierkorbs.
    eBook lesen
    Active Directory and Azure AD Security Best Practices
    eBook
    Active Directory and Azure AD Security Best Practices
    Active Directory and Azure AD Security Best Practices
    Unless you’ve been hiding under a rock, it’s going to come as no surprise that Office 365 adoption is increasing rapidly. With primary drivers like Exchange Online, SharePoint Online and OneDrive, Office 365 is obtaining an average of around 1 million new
    eBook lesen
    SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
    eBook
    SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
    SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
    Change Auditor Threat Detection komprimiert AD Überwachungsdaten zu einer übersichtlichen Menge an SMART-Warnungen. Mittels musterbasierter Bedrohungserkennung werden die Benutzer, die das größte Risiko darstellen, markiert und gemeldet.
    eBook lesen
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Webcast-on-Demand
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Join security expert Randy Franklin Smith & Quest expert Bryan Patton as they walk through the NIST Framework document and explore how it helps tackle specific security issues.
    Webcast ansehen

    Jetzt starten

    Lösen Sie Migrations- und Leistungsprobleme durch Analyse von Active Directory Abfragen.

    Support und Services

    Produkt-Support

    Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

    Support-Angebote

    Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

    Dienstleistungen

    Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

    Schulungen und Zertifizierung

    Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.