Für ein bestmögliches Web-Erlebnis verwenden Sie IE10+, Chrome, Firefox oder Safari.

Change Auditor for FluidFS

Nachverfolgung, Prüfung, Reporting und Warndienste für Dateiaktivitäten auf Dell FluidFS Servern

Change Auditor for FluidFS hilft Ihnen dabei, die Sicherheit, Compliance und Kontrolle von Dateien und Ordnern durch Tracking, Prüfung, Reporting und Warndienste hinsichtlich aller Änderungen in Echtzeit zu gewährleisten. Mit Change Auditor können Administratoren Ereignisse und Änderungen analysieren und entsprechende Berichte erstellen – ohne die Komplexität, den Zeitaufwand und die Systemleistungseinbußen, wie sie für native Überwachungstools typisch sind.

Change Auditor for FluidFS verfolgt alle mit Dateifreigaben verbundenen Ereignisse – einschließlich Ordnerzugriffe, Dateilöschungen und -änderungen –, damit Administratoren sicherstellen können, dass der Zugriff auf freigegebene Verzeichnisse möglich ist.

Wichtige Vorteile

Change Auditor Threat Detection

Mit Analysen zum Nutzerverhalten lassen sich Insiderangriffe proaktiv feststellen, während gleichzeitig Falschmeldungen reduziert werden.

Normalisierte Überprüfungsansicht

Entdecken Sie die fünf Ws für jedes Ereignis (wer, was, wo, wann und von welcher Workstation) anhand von Vorher-Nachher-Werten.

Ereignisnachverfolgung

Verfolgen Sie alle Ereignisse die Dateisicherheit betreffend wie beispielsweise Löschungen nach, damit Administratoren einen sicheren Zugriff auf gespeicherte Dateien gewährleisten können.

Zentrale Ansicht

Überprüfen Sie die nach Schweregrad farblich codiert geordneten Ereignisse von FluidFS-Servern über ein zentrales Anzeigeprogramm an einem Ort, wodurch Administrationszeit eingespart wird.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Änderungen und Verhaltensmuster per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.

Ereignisfilter

Sie können Suchergebnisse gemäß Ereignistyp, Server oder Benutzer spezifizieren und filtern, um die Quelle von Problemen zu lokalisieren.

Funktionen und Merkmale

Integrierte Ereignisweiterleitung

Nehmen Sie problemlos Integrationen mit SIEM-Lösungen vor, um Change Auditor Ereignisse an Splunk, ArcSight oder QRadar weiterzuleiten.

Quest InTrust Integration

Nehmen Sie eine Integration mit Quest InTrust vor, um von einer komprimierten Ereignisspeicherung im Verhältnis 20:1, einer zentralisierten Erhebung nativer und externer Protokolle sowie leistungsstarken Parsing- und Analysefunktionen zu profitieren – einschließlich Meldungen und automatisch ausgelöster Maßnahmen im Falle verdächtiger Ereignisse, wie Ransomware-Angriffen oder fragwürdigen PowerShell-Befehlen.

Verbesserte Sicherheitseinblicke

Korrelieren Sie unterschiedliche IT-Daten von zahlreichen Systemen und Geräten in der interaktiven Suchmaschine IT Security Search, um schnell auf Sicherheitsvorfälle reagieren und genaue Analysen durchführen zu können. Schließen Sie Benutzerberechtigungen und Aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten ein.

Automatisierte Berichterstellung

Nutzen Sie vorkonfigurierte und anpassbare Berichte, um den Anfragen von Prüfern und Management nachzukommen, damit sich Administratoren schnell wieder ihren regulären Aufgaben zuwenden können.

Zentrale Verwaltung

Konfigurieren und stellen Sie Prüfungsvorlagen für alle Server der Organisation von einer Konsole bereit und sparen Sie Ihren Administratoren Zeit.

    FluidFS Aktivität

  • Überprüfen Sie die Dateiaktivität Ihrer FluidFS NAS Geräte von einer einzigen Konsole.

  • Vorher-Nachher-Werte

  • Gruppieren Sie Ereignisse einfach nach beliebigen Feldern und vergleichen Sie die Vorher-Nachher-Werte.

  • Benutzerdefinierte Prüfungen

  • Aktivieren oder deaktivieren Sie die Dateisystemereignisse, die Ihnen wichtig sind.

  • Zugehörige Suchvorgänge

  • Gelangen Sie über jedes Ergebnis zu einer Gesamtansicht aller Ereignisse, die mit einem bestimmten Feld in Verbindung stehen.

  • Korrelierte Prüfungsdaten

  • Korrelieren Sie die FluidFS Dateiaktivität mit AD Änderungen und Benutzeranmeldungen.

  • Compliance-Prüfung

  • Prüfen Sie Zugriffe von Benutzern auf vertrauliche Dateien, um die Compliance zu gewährleisten.

  • Webbasierte Ereigniszeitleiste

  • Überprüfen, analysieren und erstellen Sie Berichte zu Prüfungsaktivitäten über eine webbasierte Konsole.

Gewinner der People's Choice Stevie Awards 2018

Gewinner der People's Choice Stevie Awards 2018

Im Rahmen der People's Choice Stevie Awards 2018 wurde Change Auditor als beste Software ausgezeichnet und erhielt als bestes neues Produkt des Jahres 2018 einen "Silver Stevie".

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Clientkomponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor überwacht werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agenten-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017

HINWEIS: Change Auditor unterstützt Always On-Verfügbarkeitsgruppen von SQL sowie SQL Cluster.

Betriebssysteme

Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

Hinweis: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

Coordinator Software und Konfiguration

Zur Erzielung der besten Leistung empfiehlt Quest Folgendes:

  • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
  • Die Change Auditor-Datenbank sollte auf einer separaten, dedizierten SQL Serverinstanz konfiguriert werden.

HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

  • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
  • x64-Version von Microsoft .NET 4.7.1
  • x64-Version von Microsoft XML Parser (MSXML) 6.0
  • x64-Version von Microsoft SQLXML 4.0
Speicherbedarf für Coordinator
  • Geschätzter verwendeter Festplattenspeicher: 1 GB.
  • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agenten-Verbindungen und dem Ereignisvolumen.
  • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten geprüften Ereignisse.

Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

Ressourcen

Change Auditor for FluidFS
Datenblätter
Change Auditor for FluidFS
Change Auditor for FluidFS
Prüfung aller Ereignisse, die mit Dateiaktivitäten und Berechtigungen auf Ihrem FluidFS NAS-Gerät in Verbindung stehen
Datenblatt lesen
SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
eBook
SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
Change Auditor Threat Detection komprimiert AD Überwachungsdaten zu einer übersichtlichen Menge an SMART-Warnungen. Mittels musterbasierter Bedrohungserkennung werden die Benutzer, die das größte Risiko darstellen, markiert und gemeldet.
eBook lesen
Insider Threat 2018 Report
Whitepaper
Insider Threat 2018 Report
Insider Threat 2018 Report
Learn about the 5 key trends for insider threats and best practices for protecting Active Directory security.
Whitepaper lesen
Schlüsselstrategien zur Einhaltung der DSGVO-Anforderungen
Whitepaper
Schlüsselstrategien zur Einhaltung der DSGVO-Anforderungen
Schlüsselstrategien zur Einhaltung der DSGVO-Anforderungen
Dieses Whitepaper erläutert die wichtigsten Bestimmungen der DSGVO und weshalb Unternehmen heute bereits aktiv werden müssen, um die Einhaltung vor dem 25. Mai 2018 sicherzustellen. Danach treten bei Nichteinhaltung hohe Geldstrafen in Kraft.
Whitepaper lesen
Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen
Whitepaper
Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen
Insider-Bedrohungen mit Analysen des Benutzerverhaltens erkennen
Herausforderungen bei der Erkennung von Insider-Bedrohungen, die Vorteile sowie Grenzen regelbasierter und musterbasierter Lösungen zur Erkennung von Bedrohungen betrachten.
Whitepaper lesen
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
eBook
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
eBook lesen
Change Auditor Threat Detection – So funktioniert es
Technische Dokumente
Change Auditor Threat Detection – So funktioniert es
Change Auditor Threat Detection – So funktioniert es
Erkennen Sie Insider-Bedrohungen mithilfe von maschinellem Lernen, UEBA (User and Entity Behavior Analytics) und SMART-Korrelationstechnologie, um Datensicherheitsverletzungen zu vermeiden.
Technische Dokumente lesen
Protecting Data in the Healthcare Industry
Whitepaper
Protecting Data in the Healthcare Industry
Protecting Data in the Healthcare Industry
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
Whitepaper lesen

Erste Schritte

Nachverfolgung, Prüfung, Berichterstellung und Warnmeldungen für Dateiaktivitäten auf Dell FluidFS-Servern.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Schulungen und Zertifizierung

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.