Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Change Auditor for Exchange

Microsoft Exchange Server und Office 365 – Änderungsüberwachung und Berichterstellung

Change Auditor for Exchange vereinfacht Prüfverfahren durch Nachverfolgung, Überwachung, Berichterstellung und Warnmeldungen bei Microsoft Exchange Server und Office 365 Exchange Online Konfigurations- und Berechtigungsänderungen in Echtzeit. Um die Exchange und Office 365 Compliance sicherzustellen, können Sie automatisch umfassende Berichte zum Schutz gegen Richtlinienverstöße und zur Vermeidung von Risiken und Fehlern im Zusammenhang mit tagtäglichen Änderungen generieren.

Change Auditor for Exchange prüft alle geschäftskritischen Änderungen an Exchange und Exchange Online einschließlich Postfachanmeldungen/-zugriffen, Postfachaktivitäten von anderen Benutzern als den Besitzern des Postfachs und Berechtigungsänderungen. Vereinfacht wird die Microsoft Exchange Berichterstellung jetzt durch Echtzeitüberwachung, die die Sicherheitsrichtlinien Ihres Unternehmens schützt und Compliance-Verstöße, Systemausfallzeiten und massive Produktivitätsverluste verhindert.

Wichtige Vorteile

Überwachung von Hybrid Exchange

In einer zentralen Ansicht sehen Sie sämtliche in Exchange und Office 365 stattfindenden Aktivitäten mitsamt Zusammenhängen und Hervorhebung von lokal oder in der Cloud gespeicherten Änderungen.

Zentrale Ansicht

Verfolgen Sie Benutzer- und Administratorenaktivitäten mit detaillierten Informationen über Änderungsereignisse sowie ursprünglichen und aktuellen Werten für alle Änderungen.

Prüfung des Fremdzugriffs auf Postfächer

Prüfen Sie alle Änderungen an Postfächern, auf die von einem anderen Benutzer als dem Besitzer zugegriffen wurde – für erweiterte Sicherheit und Compliance.

Objektschutz

Verhindern Sie, dass andere Personen als die Postfachbesitzer auf vertrauliche oder geschäftskritische Postfächer zugreifen können.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Änderungen und Verhaltensmuster per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.

Integrierte Ereignisweiterleitung

Nehmen Sie problemlos Integrationen mit SIEM-Lösungen vor, um Change Auditor Ereignisse an Splunk, ArcSight oder QRadar weiterzuleiten.

Prüfungsgerechte Berichterstellung

Erstellen Sie Best-Practices-Berichte zur Einhaltung gesetzlicher Vorschriften im Rahmen von DSGVO, SOX, PCI-DSS, HIPAA, FISMA, GLBA usw.

Erstklassige Überwachungs-Engine

Erfassen Sie Informationen zu Änderungen ohne native Prüfprotokolle für schnellere Ergebnisse und umfassende Speichereinsparungen.

Funktionen und Merkmale

Office 365 Überprüfung

Prüfen Sie den Administratorzugriff und die von Endbenutzern durchgeführten Postfachaktivitäten für auf Office 365 gehostete Postfächer. Ereignisse können durchsucht werden und werden in Berichte integriert, sodass Sie einen genauen Überblick über alle Ereignisse in Exchange und Exchange Online haben.

Quest InTrust Integration

Sie können eine Integration mit Quest InTrust vornehmen, um von einer komprimierten Ereignisspeicherung im Verhältnis 20:1, einer zentralisierten Erhebung nativer und externer Protokolle sowie leistungsstarken Parsing- und Analysefunktionen zu profitieren – einschließlich Meldungen und automatisch ausgelöster Maßnahmen im Falle verdächtiger Ereignisse wie Ransomware-Angriffe oder verdächtige PowerShell-Befehle.

Verbesserte Sicherheitseinblicke

Korrelieren Sie unterschiedliche IT-Daten von zahlreichen Systemen und Geräten in der interaktiven Suchmaschine IT Security Search, um schnell auf Sicherheitsvorfälle reagieren und genaue Analysen durchführen zu können. Schließen Sie Benutzerberechtigungen und Aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten ein.

Sicherheitszeitleisten

Sie können Änderungsereignisse anzeigen, markieren, filtern und ihre Verbindung mit anderen Sicherheitsereignissen in Ihrer Microsoft Umgebung in chronologischer Reihenfolge einsehen – für eine optimierte Überwachungsanalyse und eine bessere Reaktion auf Sicherheitsvorfälle.

Zugehörige Suchvorgänge

Erhalten Sie unmittelbaren Ein-Klick-Zugriff auf alle Informationen zu der von Ihnen angezeigten Änderung und zu allen zugehörigen Ereignissen, beispielsweise welche anderen Änderungen auf bestimmte Benutzer und Workstations zurückgehen. Sie sparen sich weitere Mutmaßungen und müssen keine unerkannten Sicherheitsprobleme mehr fürchten.

Unterstützung für öffentliche Ordner

Verfolgen Sie Änderungen an öffentlichen Exchange Ordnern nach – für eine schnellere Fehlerbehebung und zuverlässige Compliance.

ActiveSync Prüfung

Prüfen Sie mithilfe von Microsoft ActiveSync mobile Geräte, um den E-Mail- und Kalenderzugriff, die Geräteanmeldung und mehr für die lokale Exchange Umgebung nachzuverfolgen.

    Warnmeldungen

  • Überwachen Sie die an Exchange vorgenommenen Änderungen, und richten Sie entsprechende Warnmeldungen ein.

  • Fremdzugriff auf Postfächer

  • Überwachen Sie kritische Änderungen an Postfächern, auf die ein anderer Benutzer als der Besitzer zugegriffen hat, und richten Sie entsprechende Warnmeldungen ein.

  • Postfachauswahl

  • Wählen Sie die zu prüfenden Postfächer und/oder Verwaltungsaktivitäten aus.

  • Webbasierte Ereigniszeitleiste

  • Überprüfen, analysieren und erstellen Sie Berichte zu Prüfungsaktivitäten über eine webbasierte Konsole.

  • Rollenbasierter Zugriff

  • Steuern Sie mithilfe von rollenbasiertem Zugriff, was die einzelnen Benutzer tun und sehen können.

  • Objektschutz

  • Verhindern Sie Änderungen an kritischen Objekten und Einstellungen.

  • Zugehörige Suchvorgänge

  • Gelangen Sie über jedes Ergebnis zu einer Gesamtansicht aller Ereignisse, die mit einem bestimmten Cloud- oder lokalen Benutzer in Verbindung stehen.

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Clientkomponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor überwacht werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agenten-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017

HINWEIS: Change Auditor unterstützt Always On-Verfügbarkeitsgruppen von SQL sowie SQL Cluster.

Betriebssysteme

Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

Hinweis: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

Coordinator Software und Konfiguration

Zur Erzielung der besten Leistung empfiehlt Quest Folgendes:

  • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
  • Die Change Auditor-Datenbank sollte auf einer separaten, dedizierten SQL Serverinstanz konfiguriert werden.

HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

  • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
  • x64-Version von Microsoft .NET 4.7.1
  • x64-Version von Microsoft XML Parser (MSXML) 6.0
  • x64-Version von Microsoft SQLXML 4.0
Speicherbedarf für Coordinator
  • Geschätzter verwendeter Festplattenspeicher: 1 GB.
  • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agenten-Verbindungen und dem Ereignisvolumen.
  • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten geprüften Ereignisse.

Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

Ressourcen

Change Auditor for Exchange
Datenblätter
Change Auditor for Exchange
Change Auditor for Exchange
Dokumentieren aller wichtigen Änderungen an Gruppen, Postfächern und öffentlichen/privaten Ordnern in Exchange
Datenblatt lesen
How to Audit Office 365 and Exchange Online Privileged Operations and Mailbox Access
Webcast-on-Demand
How to Audit Office 365 and Exchange Online Privileged Operations and Mailbox Access
How to Audit Office 365 and Exchange Online Privileged Operations and Mailbox Access
Moving Exchange to the cloud eliminates a lot of work, but it doesn’t eliminate your compliance responsibilities or security requirements. To be secure and detect information grabs and data theft, you need to monitor various activities of Exchange Online.
Webcast ansehen
Auditing Privileged Operations and Mailbox Access in Office 365
Whitepaper
Auditing Privileged Operations and Mailbox Access in Office 365
Auditing Privileged Operations and Mailbox Access in Office 365
Email remains one of the most heavily used communication mediums in organizations today. With as much as 75 percent of your organization’s intellectual property stored in email, Microsoft Exchange is a treasure trove of your most valuable secrets.
Whitepaper lesen
Manufacturer ensures security and GDPR compliance
Fallstudie
Manufacturer ensures security and GDPR compliance
Manufacturer ensures security and GDPR compliance

To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

Anwenderbericht lesen
What's New with Office 365 Auditing and Change Auditor
Webcast-on-Demand
What's New with Office 365 Auditing and Change Auditor
What's New with Office 365 Auditing and Change Auditor
In this webcast, join Quest AD expert, Mathew Vinton as he shares the latest improvements to Change Auditor and its Office 365 auditing capabilities.
Webcast ansehen
Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
Fallstudie
Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
Anwenderbericht lesen
Best Practices for Protecting Against Phishing, Ransomware and Email Fraud
Whitepaper
Best Practices for Protecting Against Phishing, Ransomware and Email Fraud
Best Practices for Protecting Against Phishing, Ransomware and Email Fraud
Learn cybersecurity best practices to protect your organization against phishing, ransomware and other threats.
Whitepaper lesen
Abu Dhabi Ports Fortifies Security & Accountability with Quest Solutions
Fallstudie
Abu Dhabi Ports Fortifies Security & Accountability with Quest Solutions
Abu Dhabi Ports Fortifies Security & Accountability with Quest Solutions
Quest solutions help manage and secure their IT infrastructure with audits, proactive alerts, automated provisioning and self-service password resets.
Anwenderbericht lesen

Jetzt starten

Verfolgen Sie kritische Änderungen an Exchange und Office 365 in Echtzeit, erhalten Sie entsprechende Warnmeldungen und erstellen Sie Berichte.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Schulungen und Zertifizierung

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.