Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Change Auditor for Logon Activity

Durch automatisierte und regelmäßige Berichte zu Benutzeranmeldungen in Active Directory lassen sich die Anforderungen an Ihre IT-Governance problemlos umsetzen. Change Auditor for Logon Activity ermöglicht Ihnen eine höhere Sicherheit, bessere Prüfungsmöglichkeiten und die Einhaltung der Compliance innerhalb Ihres Unternehmens durch Erfassung sämtlicher AD-An- und Abmeldevorgänge und Azure AD-Anmeldeaktivitäten sowie die Generierung entsprechender Warnungen und Berichte. Verfolgen Sie Kerberos-, NTLM- und ADFS-Authentifizierungen nach, um Schwachstellen proaktiv zu identifizieren.
Change Auditor for Logon Activity – Bericht zu Benutzeranmeldungen in Active Directory
Change Auditor for Logon Activity
Immer mehr Compliance-Bestimmungen und zunehmende Sicherheitsanforderungen machen eine automatisierte, zuverlässige und vollständige Nachverfolgung von Benutzeran- und -abmeldungen zu einer Notwendigkeit. Leider sind die meisten Tools von Drittanbietern schwerfällig in der Implementierung und bieten nicht die Prüfungsmöglichkeiten, die für die Sicherstellung einer ausreichenden Nachvollziehbarkeit von Benutzeraktionen erforderlich sind. Tools von Microsoft wiederum mangelt es an der nötigen Übersichtlichkeit, den Warn- und Prüfungsmöglichkeiten sowie der Datensicherheit, die Voraussetzung für ein erfolgreiches Arbeiten sind. Mit Change Auditor for Logon Activity ist das anders – vielmehr sind Sie auf diese Weise sogar in der Lage, Ihre IT-Governance mittels automatisierter und regelmäßiger Berichte zu Benutzeranmeldungen in Active Directory zu vereinfachen.

Golden-Ticket-Erkennung

Erkennen Sie gängige Kerberos-Authentifizierungsschwachstellen, die bei Golden-Ticket-/Pass-the-Ticket-Angriffen ausgenutzt werden, und geben Sie entsprechende Warnmeldungen aus.

Prüfung auf NTLM-Authentifizierung

Erkennen Sie Anwendungen, die weiterhin weniger sichere NTLM-Authentifizierungen verwenden.

Prüfen von Benutzeraktivitäten

Prüfen Sie alle Anmeldeereignisse in Active Directory, von der Anmeldung bis zur Abmeldung, einschließlich aller dazwischenliegenden Aktivitäten (in Verbindung mit anderen Change Auditor Modulen).

Normalisierte 5W-Audit-Details

Übersetzen Sie kryptische systemeigene Protokolle in ein einfaches, normalisiertes Format, das die Antworten auf „Wer“, „Was“, „Wann“ und „Wo“ sowie Details zur Workstation und Vorher-Nachher-Werte hervorhebt.

Gehostetes Dashboard

Sehen Sie sich alle AD-An-/Abmeldungen, Azure AD-Anmeldungen und Office 365-Aktivitäten gemeinsam in On Demand Audit an, das auch flexible Suchmöglichkeiten und eine umfangreiche Visualisierung bietet.

SIEM-Integration

Durch die Integration mit SIEM-Lösungen können Sie Change Auditor Ereignisse an Splunk, ArcSight, QRadar oder jede beliebige Plattform mit Unterstützung für Syslog weiterleiten.

Compliance-fähige Berichterstellung

Vereinfachen Sie die Erfassung von Anmeldeaktivitäten für wichtige externe Bestimmungen und interne Sicherheitsrichtlinien.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Anmeldeereignisse in Active Directory per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.
On Demand Audit Hybrid Suite for Office 365

On Demand Audit Hybrid Suite for Office 365

Sehen Sie sich alle Anmeldeereignisse in Active Directory im Detail an, indem Sie ein Upgrade auf die On Demand Audit Hybrid Suite for Office 365 vornehmen, die sowohl Change Auditor for Logon Activity als auch Change Auditor for Active Directory sowie On Demand Audit enthält. Koppeln Sie sie ganz einfach mit nur wenigen Klicks und erhalten Sie eine einzelne gehostete Ansicht aller Änderungen in AD, Azure AD, Exchange Online, SharePoint Online, OneDrive for Business und Teams. Vereinfachen Sie Prüfungsvorgänge mit einer reaktionsschnellen Suchfunktion sowie interaktiven Datenvisualisierungen und speichern Sie Ihren Prüfungsverlauf bis zu 10 Jahre.

Funktionen und Merkmale

Best Practice-Berichterstellung

Erhalten Sie umfassende Berichte zu allen Benutzeranmeldungen in Active Directory, die die Einhaltung von Best Practices erleichtern. Dazu gehören Berichte zu Zugriffen, erfolgreichen und fehlgeschlagenen Anmeldungen, Autorisierungsvergleichsberichte und nach Benutzern gruppierte Berichte.

Hybrides Sicherheitsbewusstsein

Erstellen Sie Berichte zu AD-Benutzeran- und -abmeldungen und nehmen Sie Korrelierungen mit Azure AD-Anmeldungen vor, um so verdächtige Aktivitäten innerhalb Ihrer gesamten hybriden Cloud-Umgebung erkennen zu können. Die erfassten Informationen umfassen die Art der Anmeldung, die IP-Adresse und den geografischen Ursprung, die Anwendung, für welche die Autorisierung erfolgt, und ob der Versuch erfolgreich war.

Zugehörige Suchvorgänge

Ermöglichen Sie mit einem Klick sofortige Zugriffe auf alle Informationen zu der betrachteten Änderung und zu allen zugehörigen Ereignissen, einschließlich aller anderen Änderungen, die von diesem Benutzer vorgenommen wurden – so vermeiden Sie Rätselraten und unbekannte Sicherheitsprobleme.

Zeitleisten für Sicherheitsbedrohungen

Ermöglicht das Anzeigen, Hervorheben und Filtern von Anmeldeaktivitäten und zugehörigen Änderungsereignissen innerhalb bestimmter Zeiträume für eine bessere Überwachungsanalyse der Ereignisse und Trends.

Verbesserte Sicherheitseinblicke

Korrelieren Sie unterschiedliche IT-Daten von zahlreichen Systemen und Geräten in der interaktiven Suchmaschine IT Security Search, um schnell auf Sicherheitsvorfälle reagieren und genaue Analysen durchführen zu können. Schließen Sie Benutzerberechtigungen und Aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten ein.

Quest InTrust Integration

Sie können außerdem eine Integration mit Quest InTrust vornehmen, um von einer komprimierten Ereignisspeicherung im Verhältnis 20:1, einer zentralisierten Erhebung systemeigener und externer Protokolle sowie leistungsstarken Parsing- und Analysefunktionen zu profitieren – einschließlich Meldungen und automatisch ausgelöster Maßnahmen im Falle verdächtiger Ereignisse wie Ransomware-Angriffe oder verdächtige PowerShell-Befehle.

Große Einzelhandelskette

Der Objektschutz in Change Auditor ist ein Lebensretter. Ich habe ihn eingerichtet, um Modifizierungen der Zugriffskontrolllisten in bestimmten Verzeichnissen unserer Dateiserver zu verhindern und um alle administrativen Konten zu schützen. Wir beauftragten Penetrationstester und waren sehr überrascht, dass es ihnen nicht gelang, den Change Auditor Objektschutz zu überwinden.

Unternehmensadministrator einer großen Einzelhandelskette Anwenderbericht lesen

AFV Beltrame Group

Mit Change Auditor haben wir nicht nur die nötige ständige Überwachung, um einen reibungslosen Geschäftsbetrieb sicherzustellen, sondern auch einen Historiker, der die Geschehnisse genau nachverfolgt. Die DSGVO verlangt sehr zeitnahe Reaktionen. Diese sind wichtig und obligatorisch und Change Auditor hilft uns, sie einzuhalten.

Mirco Destro CIO und IT Manager, AFV Beltrame Group Anwenderbericht lesen

Howard County

Wenn etwas schief läuft, bitten Geschäftsführer immer die IT-Abteilung um einen Bericht über Änderungen, und zwar sofort. Mit systemeigenen Tools konnten wir nicht schnell auf diese Anfragen reagieren, vor allem weil wir nur wenige IT-Mitarbeiter sind. Aber mit Change Auditor können wir Berichte umgehend abrufen. Das ist wirklich wichtig für uns.

John Eckard Leiter des Server-Teams, Howard County Anwenderbericht lesen

Gewinner der People's Choice Stevie Awards 2018

Im Rahmen der People's Choice Stevie Awards 2018 wurde Change Auditor als beste Software ausgezeichnet und erhielt als bestes neues Produkt des Jahres 2018 einen "Silver Stevie".

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Clientkomponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor geprüft werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agenten-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Azure SQL Managed Instance (PaaS) mit SQL- oder Azure Active Directory-Authentifizierung

HINWEIS: Die Leistung kann je nach Netzwerkkonfiguration, Topologie und Azure SQL Managed Instance-Konfiguration variieren.

HINWEIS: Change Auditor unterstützt SQL AlwaysOn-Verfügbarkeitsgruppen, SQL-Cluster sowie Datenbanken mit aktivierter Zeilen- und Seitenkomprimierung.

Betriebssystem

Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

HINWEIS: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

Coordinator Software und Konfiguration

Zur Erzielung der besten Leistung empfiehlt Quest Folgendes:

  • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
  • Die Change Auditor-Datenbank sollte auf einer separaten, dedizierten SQL Serverinstanz konfiguriert werden.

HINWEIS: Wenn sich die Change Auditor Datenbank auf einer Azure SQL Managed Instance befindet und die Azure Active Directory-basierte Authentifizierung aktiviert wurde, ist Microsoft ODBC Driver 17 for SQL Server erforderlich.

HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

  • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
  • x64-Version von Microsoft .NET 4.7.1
  • x64-Version von Microsoft XML Parser (MSXML) 6.0
  • x64-Version von Microsoft SQLXML 4.0
Speicherbedarf für Coordinator
  • Geschätzter verwendeter Festplattenspeicher: 1 GB.
  • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agenten-Verbindungen und dem Ereignisvolumen.
  • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten geprüften Ereignisse.

Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

Ressourcen

Datenblätter

Change Auditor for Logon Activity

Alert and report on AD logon and logoffs and Azure AD sign-in activity
Whitepaper

Die 10 wichtigsten Sicherheit-sberichte und Warnmeldungen von Active Directory, die Sie benötigen

Stärken Sie Ihre Cybersicherheit und identifizieren Sie aktive Bedrohungen mit Change Auditor von Quest.
Whitepaper

Five Ways to Improve Auditing of Your Hybrid Active Directory

Discover just five of the ways On Demand Audit Hybrid Suite for Office 365 helps you secure your hybrid AD environment.
Fallstudie

Manufacturer ensures security and GDPR compliance

To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Quest migration...
Fallstudie

Howard County, Maryland, improves security and service availability, while saving hours of IT work,...

Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning,...
eBook

Conversational Hybrid AD Security Detection & Alerting

See best practices to keeping watch on hybrid AD security in this eBook by a leading Microsoft MVP.
eBook

DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN

Prüfen Sie Insider-Bedrohungen und lernen Sie 8 Best Practices für AD Sicherheit zur Reduzierung von Risiken und Wiederherstellungszeiten...
eBook

Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse

Ist Ihr Unternehmen jetzt, da Sie Anwendungen in der Cloud ausführen, wirklich sicherer? Vergessen Sie nicht, dass Benutzer...

Jetzt starten

Realisieren Sie Warnmeldungen und erstellen Sie Berichte zu AD-An- und Abmeldungen sowie zu Azure AD-Anmeldeaktivitäten.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Schulungen und Zertifizierung

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.