Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Change Auditor for Active Directory

Überwachen und schützen Sie AD mit Active Directory-Auditierungs-Tools. Active Directory ist nach wie vor der Grundpfeiler für den sicheren Zugriff auf unternehmenskritische Anwendungen. Doch die Änderungsberichterstellung und die Überwachung von Schwachstellen für AD ist umständlich, zeitaufwändig und mit systemeigenen IT-Auditierungs-Tools oft überhaupt nicht möglich. Die Einführung von Azure AD erhöht nicht nur Ihre Abhängigkeit von Active Directory, sondern verdoppelt auch die Angriffsfläche und bietet zusätzliche Möglichkeiten für Ransomware und andere schädliche Aktivitäten. Dies führt oftmals zu Datensicherheitsverletzungen und zu Insider-Bedrohungen, die ohne entsprechende Schutzmaßnahmen unter Umständen nicht erkannt werden. Glücklicherweise bietet Change Auditor Bedrohungsüberwachung in Echtzeit und Sicherheitsanalyse aller wichtigen Benutzeraktivitäten und Änderungen durch Administratoren. 
Active Directory-Auditierungs-Tools: Change Auditor for Active Directory
Change Auditor for Active Directory
Mit Change Auditor profitieren Sie von umfassender IT-Auditierung in Echtzeit, tiefgreifenden Forensiken und ausführlicher Sicherheitsüberwachung für alle wichtigen Konfigurations-, Benutzer- und Administratoränderungen in Ihrer AD-Umgebung. Change Auditor verfolgt Active Directory-Änderungen, erkennt Kompromittierungsindikatoren (Indicators of Compromise, IOCs) in AD und Azure AD, um Angreifer abzuwehren und zu verhindern, dass sie Ransomware in das Netzwerk einbringen können. Darüber hinaus verfolgt Change Auditor laterale Bewegungen von Angreifern im gesamten Netzwerk und prüft verdächtige Benutzeraktivitäten.

Hybride Sicherheitsüberwachung

Überwachen Sie alle Sicherheitsänderungen in Ihren AD- und Azure AD-Umgebungen, wie z. B. Änderungen an Benutzern und Gruppen, sowie schädliche Aktivitäten wie DCSync- und DCShadow-Angriffe, Exfiltration der AD-Datenbank und SIDHistory-Nutzung.

Bedrohungserkennung

Erkennen Sie Bedrohungen frühzeitig – einschließlich unerlaubter Replikationen von Domänen, Offline-Extraktionen der AD-Datenbank und GPO-Verknüpfungen auf Domänenebene –, um kostspielige Ransomware-Angriffe zu minimieren und zu verhindern.

Bedrohungsabwehr

Blockieren Sie Angreifer, die versuchen, Änderungen an wichtigen Gruppen sowie GPO-Einstellungen und -Verknüpfungen vorzunehmen oder Ihre AD-Datenbank zu exfiltrieren, um Anmeldeinformationen zu stehlen – ganz gleich, welche Berechtigungen sie sich verschafft haben.

Forensische Berichterstellung

Verfolgen Sie Active Directory-Änderungen mit einer detaillierten Aufschlüsselung, die alle Änderungen an AD und Azure AD sowie Angaben dazu enthält, wer diese vorgenommen hat – und das alles ohne "toten Winkel" wie bei integrierten Auditierungsfunktionen.

Umfassender Schutz

Von der vorausschauenden Bewertung von Schwachstellen bis hin zur Erkennung von Angriffen und der Überwachung kompromittierter Konten – Change Auditor steht Ihnen auf Schritt und Tritt zur Seite.

Normalisierte 5W-Audit-Details

Übersetzen Sie kryptische systemeigene Protokolle in ein einfaches, normalisiertes Format, das die Antworten auf "wer", "was", "wann" und "wo" sowie Details zur Workstation und Vorher-Nachher-Werte hervorhebt.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Änderungen und Verhaltensmuster per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.

Kontosperrung

Erfassen Sie die ursprüngliche IP-Adresse bzw. den Workstation-Namen für Kontosperrungsereignisse, um die Fehlerbehebung zu vereinfachen.

On Demand Audit Hybrid Suite for Office 365

Overview of On Demand Audit 07:25
Koppeln Sie Change Auditor mit On Demand Audit, um ein einzelnes gehostetes Sicherheitsdashboard zu erhalten, das Ihnen einen Überblick über alle Schwachstellen und verdächtigen Aktivitäten in AD, Azure AD, Exchange Online, SharePoint Online, OneDrive for Business und Teams bietet. Mit On Demand Audit können Sie proaktiv Sicherheitsbedrohungen und anomale Aktivitäten hervorheben sowie dank kontextbezogener und interaktiver Datenvisualisierungen die Untersuchung von Vorfällen beschleunigen.

Funktionen

Zeitleisten für Bedrohungen

Sie können Änderungsereignisse anzeigen, markieren, filtern und ihre Verbindung mit anderen Bedrohungsereignissen in Ihrer AD- und Azure AD-Umgebung in chronologischer Reihenfolge einsehen – für eine optimierte forensische Analyse und eine bessere Reaktion auf Sicherheitsvorfälle.

Zugehörige Suchvorgänge

Erhalten Sie mit einem Klick sofortigen Zugriff auf alle Informationen zu der von Ihnen angezeigten Änderung sowie zu allen zugehörigen Ereignissen, beispielsweise welche anderen Änderungen auf bestimmte Benutzer und Workstations zurückgehen. So vermeiden Sie Rätselraten und unbekannte Sicherheitsprobleme.

Erstklassige Auditierungs-Engine

Erfassen Sie Active Directory-Änderungen, ohne dass systemeigene Auditprotokolle erforderlich sind. So entstehen keine "toten Winkel" und Sie haben einen besseren Einblick in verdächtige Benutzeraktivitäten.

Rollback von AD-Änderungen

Nach nicht autorisierten, fälschlich erfolgten oder nicht ordnungsgemäß durchgeführten Änderungen können Sie über eine einzelne Schaltfläche in der Change Auditor-Konsole die Ursprungswerte wiederherstellen.

SIEM-Integration

Durch die Integration der detaillierten Aktivitätsprotokolle von Change Auditor können Sie SIEM-Lösungen wie Splunk, ArcSight, QRadar oder jede beliebige Plattform mit Unterstützung für Syslog erweitern.

Auditgerechte Berichterstellung

Erstellen Sie umfassende Berichte zur Unterstützung der Compliance von DSGVO, PCI DSS, HIPAA, SOX, FISMA/NIST, GLBA und vielen mehr.

Große Einzelhandelskette

Der Objektschutz in Change Auditor ist ein Lebensretter. Ich habe ihn eingerichtet, um Änderungen der Zugriffskontrolllisten in bestimmten Verzeichnissen unserer Dateiserver zu verhindern und um alle administrativen Konten zu schützen. Wir gaben Penetrationstests in Auftrag und waren sehr überrascht, dass es nicht gelang, den Change Auditor Objektschutz zu überwinden.

Unternehmensadministrator einer großen Einzelhandelskette Anwenderbericht lesen

AFV Beltrame Group

Mit Change Auditor haben wir unser Ziel erreicht, eine vollständige und zentrale Übersicht aller Operationen im Zusammenhang mit Sicherheitsprüfungen im gesamten Unternehmen zu erhalten. Das betrifft nicht nur unsere lokalen Windows-Dateiserver und Domänencontroller, sondern auch unsere Office 365-Services wie E-Mail, SharePoint Online und OneDrive for Business

Mirco Destro CIO und IT Manager, AFV Beltrame Group Anwenderbericht lesen

Region Halland

Früher konnte es schon mal eine Stunde dauern, ein Problem zu untersuchen. Mit Change Auditor sind es nur noch fünf bis zehn Minuten.

Dennis Persson IT-Systemtechniker, Region Halland Anwenderbericht lesen

Tour

Warnmeldungen in Echtzeit
Gruppenrichtlinie
Objektschutz
Rollenbasierter Zugriff
Kontosperrung
Gehostetes Dashboard bei On Demand Audit
Warnmeldungen in Echtzeit

Warnmeldungen in Echtzeit

Überwachen Sie ein beliebiges Active Directory-Objekt auf kritische Änderungen und richten Sie entsprechende Warnmeldungen in Echtzeit ein.

Gewinner der People's Choice Stevie Awards 2018

Im Rahmen der People's Choice Stevie Awards 2018 wurde Change Auditor als beste Software ausgezeichnet und erhielt als bestes neues Produkt des Jahres 2018 einen "Silver Stevie".

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Client-Komponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor geprüft werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agenten-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Azure SQL Managed Instance (PaaS) mit SQL- oder Azure Active Directory-Authentifizierung

HINWEIS: Die Leistung kann je nach Netzwerkkonfiguration, Topologie und Azure SQL Managed Instance-Konfiguration variieren.

HINWEIS: Change Auditor unterstützt SQL AlwaysOn-Verfügbarkeitsgruppen, SQL-Cluster sowie Datenbanken mit aktivierter Zeilen- und Seitenkomprimierung.

Betriebssystem

Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

HINWEIS: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

Coordinator Software und Konfiguration

Für eine optimale Leistung empfiehlt Quest Folgendes:

  • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
  • Die Change Auditor Datenbank sollte auf einer separaten, dedizierten SQL-Serverinstanz konfiguriert werden.

HINWEIS: Wenn sich die Change Auditor Datenbank auf einer Azure SQL Managed Instance befindet und die Azure Active Directory-Authentifizierung aktiviert wurde, ist Microsoft ODBC Driver 17 for SQL Server erforderlich.

HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

  • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
  • x64-Version von Microsoft .NET 4.7.1
  • x64-Version von Microsoft XML Parser (MSXML) 6.0
  • x64-Version von Microsoft SQLXML 4.0
Speicherbedarf für Coordinator
  • Geschätzter verwendeter Festplattenspeicher: 1 GB.
  • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agenten-Verbindungen und dem Ereignisvolumen.
  • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten geprüften Ereignisse.

Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

Ressourcen

Jetzt starten

Verbessern Sie Ihre AD-Sicherheit und Compliance-Auditierung.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Schulungen und Zertifizierung

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.