Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Change Auditor for Logon Activity

Verfolgen Sie alle AD An- und Abmeldeaktivitäten sowie Azure AD Anmeldungen und geben Sie Warnmeldungen aus

How to audit user network logon activity in Change Auditor for Logon Activity 05:02

Immer mehr Compliance-Bestimmungen und zunehmende Sicherheitsanforderungen machen eine automatisierte, zuverlässige und vollständige Nachverfolgung von Benutzeran- und -abmeldungen zu einer Notwendigkeit. Leider sind die meisten Tools von Drittanbietern schwerfällig in der Implementierung und bieten nicht die Prüfungsmöglichkeiten, die für die Sicherstellung einer ausreichenden Nachvollziehbarkeit von Benutzeraktionen erforderlich sind. Und nativen Tools mangelt es an den Übersichts-, Warn- und Prüfungsmöglichkeiten sowie an der Datensicherheit, die Voraussetzung für ein erfolgreiches Arbeiten sind.

Change Auditor for Logon Activity ermöglicht Ihnen die Realisierung von mehr Sicherheit, Prüfungen und Compliance innerhalb Ihrer Organisation durch Erfassung aller AD An- und Abmeldevorgänge sowie zu Azure AD Anmeldeaktivitäten und entsprechende Warnungen und Berichte. Verfolgen Sie Kerberos- und NTLM-Authentifizierungen nach, um Schwachstellen proaktiv zu identifizieren.

Gehostetes Dashboard

Sehen Sie sich alle AD An-/Abmeldungen, Azure AD Anmeldungen und Office 365 Aktivitäten gemeinsam in On Demand Audit an, das auch flexible Suchmöglichkeiten und eine umfangreiche Visualisierung bietet.

Zentrale Ansicht

Verfolgen Sie kritische Anmeldeaktivitäten mit detaillierten Informationen zum Wer, Was, Wann, Wo und zum "Von welchem Arbeitsplatz aus".

Prüfen von Benutzeraktivitäten

Prüfen Sie die Zeitleisten der Aktivitäten eines Administrators, von der Anmeldung bis zur Abmeldung und einschließlich aller dazwischenliegenden Aktivitäten (in Verbindung mit anderen Change Auditor Modulen).

SIEM-Integration

Nehmen Sie problemlos Integrationen mit SIEM-Lösungen vor, um Change Auditor Ereignisse an Splunk, ArcSight oder QRadar weiterzuleiten.

Golden-Ticket-Erkennung

Erkennen Sie gängige Kerberos-Authentifizierungsschwachstellen, die bei Golden-Ticket-/Pass-the-Ticket-Angriffen ausgenutzt werden, und geben Sie entsprechende Warnmeldungen aus.

Prüfung auf NTLM-Authentifizierung

Erkennen Sie Anwendungen, die weiterhin weniger sichere NTLM-Authentifizierungen verwenden.

Compliance-fähige Berichterstellung

Vereinfachen Sie die Erfassung von Anmeldeaktivitäten für wichtige externe Bestimmungen und interne Sicherheitsrichtlinien.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Änderungen und Verhaltensmuster per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.

On Demand Audit Hybrid Suite for Office 365

On Demand Audit Hybrid Suite for Office 365

Nehmen Sie ein Upgrade auf die On Demand Audit Hybrid Suite for Office 365 vor, die Change Auditor for Logon Activity plus Change Auditor for Active Directory und On Demand Audit enthält. Koppeln Sie sie ganz einfach mit nur wenigen Klicks und erhalten Sie eine einzelne gehostete Ansicht aller Änderungen in AD, Azure AD, Exchange Online, SharePoint Online, OneDrive for Business und Teams. Vereinfachen Sie Überprüfungsvorgänge mit einer reaktionsschnellen Suchfunktion sowie interaktiven Datenvisualisierungen, und speichern Sie Ihren Überprüfungsverlauf während bis zu 10 Jahren.

Funktionen und Merkmale

Best Practice-Berichterstellung

Erhalten Sie umfassende Berichte, welche die Einhaltung von Best Practices erleichtern. Dazu gehören Berichte zu Zugriffen, erfolgreichen und fehlgeschlagenen Anmeldungen, Autorisierungsvergleichsberichte und nach Benutzern gruppierte Berichte.

Hybrides Sicherheitsbewusstsein

Erstellen Sie Berichte zu AD Benutzeran- und -abmeldungen und nehmen Sie Korrelierungen mit Azure AD Anmeldungen vor, um so verdächtige Aktivitäten innerhalb Ihrer gesamten hybriden Cloud-Umgebung erkennen zu können. Die erfassten Informationen umfassen die Art der Anmeldung, die IP-Adresse und den geografischen Ursprung, die Anwendung, für welche die Autorisierung erfolgt, und ob der Versuch erfolgreich war.

Zugehörige Suchvorgänge

Ermöglichen Sie mit einem Klick sofortige Zugriffe auf alle Informationen zu der betrachteten Änderung und zu allen zugehörigen Ereignissen, einschließlich aller anderen Änderungen, die von diesem Benutzer vorgenommen wurden – so vermeiden Sie Rätselraten und unbekannte Sicherheitsprobleme.

Sicherheitszeitleisten

Ermöglicht das Anzeigen, Hervorheben und Filtern von Anmeldeaktivitäten und zugehörigen Änderungsereignissen innerhalb bestimmter Zeiträume für eine bessere Überwachungsanalyse der Ereignisse und Trends.

Verbesserte Sicherheitseinblicke

Korrelieren Sie unterschiedliche IT-Daten von zahlreichen Systemen und Geräten in der interaktiven Suchmaschine IT Security Search, um schnell auf Sicherheitsvorfälle reagieren und genaue Analysen durchführen zu können. Schließen Sie Benutzerberechtigungen und Aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten ein.

Quest InTrust Integration

Sie können eine Integration mit Quest InTrust vornehmen, um von einer komprimierten Ereignisspeicherung im Verhältnis 20:1, einer zentralisierten Erhebung nativer und externer Protokolle sowie leistungsstarken Parsing- und Analysefunktionen zu profitieren – einschließlich Meldungen und automatisch ausgelöster Maßnahmen im Falle verdächtiger Ereignisse wie Ransomware-Angriffe oder verdächtige PowerShell-Befehle.
Gewinner der People's Choice Stevie Awards 2018

Gewinner der People's Choice Stevie Awards 2018

Im Rahmen der People's Choice Stevie Awards 2018 wurde Change Auditor als beste Software ausgezeichnet und erhielt als bestes neues Produkt des Jahres 2018 einen "Silver Stevie".

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Clientkomponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor überwacht werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agenten-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • HINWEIS: Change Auditor unterstützt SQL AlwaysOn-Verfügbarkeitsgruppen, SQL-Cluster und Datenbanken mit angewandter Zeilen- und Seitenkomprimierung

    Betriebssysteme

    Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Hinweis: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

    Coordinator Software und Konfiguration

    Zur Erzielung der besten Leistung empfiehlt Quest Folgendes:

    • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
    • Die Change Auditor-Datenbank sollte auf einer separaten, dedizierten SQL Serverinstanz konfiguriert werden.

    HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

    Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

    • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
    • x64-Version von Microsoft .NET 4.7.1
    • x64-Version von Microsoft XML Parser (MSXML) 6.0
    • x64-Version von Microsoft SQLXML 4.0
    Speicherbedarf für Coordinator
    • Geschätzter verwendeter Festplattenspeicher: 1 GB.
    • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agenten-Verbindungen und dem Ereignisvolumen.
    • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten geprüften Ereignisse.

    Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

    Ressourcen

    Change Auditor for Logon Activity
    Datenblätter
    Change Auditor for Logon Activity
    Change Auditor for Logon Activity
    Alert and report on AD logon and logoffs and Azure AD sign-in activity
    Datenblatt lesen
    Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
    eBook
    Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
    Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse

    Ist Ihr Unternehmen jetzt, da Sie Anwendungen in der Cloud ausführen, wirklich sicherer?


    eBook lesen

    5 Ways to Improve Hybrid Active Directory Auditing
    Webcast-on-Demand
    5 Ways to Improve Hybrid Active Directory Auditing
    5 Ways to Improve Hybrid Active Directory Auditing
    Watch this on-demand webcast and explore five (and maybe more) ways to improve Hybrid AD and Azure AD auditing using the latest features released in Change Auditor and On Demand Audit.
    Webcast ansehen
    Manufacturer ensures security and GDPR compliance
    Fallstudie
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    Anwenderbericht lesen
    Top 5 Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
    Webcast-on-Demand
    Top 5 Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
    Top 5 Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis

    Increase in remote workers means explosive adoption and utilization of Office 365 workloads such as Teams, SharePoint Online, OneDrive for Business and Exchange Online. Malicious actors can tr

    Webcast ansehen
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Fallstudie
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
    Anwenderbericht lesen
    Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
    Webcast-on-Demand
    Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
    Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home

    With the rapid increase of employees working from home, you will need to throw out your old baseline of normal audit activity – especially on the network plane. Users are working on insecure

    Webcast ansehen
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    eBook
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
    eBook lesen

    Videos

    How to audit user network logon activity in Change Auditor for Logon Activity
    How to audit user network logon activity in Change Auditor for Logon Activity

    05:02

    Video
    How to audit user network logon activity in Change Auditor for Logon Activity
    This video demonstrates how to audit user network logon activity in Change Auditor for Logon Activity.
    Video ansehen
    Detecting the use of Golden Tickets with Change Auditor for Logon Activity
    Detecting the use of Golden Tickets with Change Auditor for Logon Activity

    04:43

    Video
    Detecting the use of Golden Tickets with Change Auditor for Logon Activity
    Detect and alert on common Kerberos authentication vulnerabilities used during Golden Ticket / Pass-the-ticket attacks.
    Video ansehen
    How to search and alert on suspicious logon activity in AD and Office 365
    How to search and alert on suspicious logon activity in AD and Office 365

    06:02

    Video
    How to search and alert on suspicious logon activity in AD and Office 365
    Discover how to search and alert on suspicious logon activity in your AD, Office and hybrid environment with the On Demand Audit Hybrid Suite.
    Video ansehen
    Change Auditor 7.1 – New Features
    Change Auditor 7.1 – New Features

    10:32

    Video
    Change Auditor 7.1 – New Features
    Explore Change Auditor’s new features, such as Golden Ticket detection & auditing Kerberos and NTLM authentication.
    Video ansehen
    What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
    What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?

    14:10

    Video
    What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
    Hear Quest product experts, Ghazwan Khairi, Bryan Patton and Robert Tovar discuss the real-time security and IT auditing of Change Auditor and how it compares to and integrates with SIEM solutions and Microsoft Advanced Threat Protection.
    Video ansehen
    How to integrate Change Auditor with On Demand Audit
    How to integrate Change Auditor with On Demand Audit

    04:58

    Video
    How to integrate Change Auditor with On Demand Audit
    Learn how to integrate Change Auditor with On Demand Audit from Quest.
    Video ansehen
    Change Auditor integration with SIEM solutions and Quest InTrust
    Change Auditor integration with SIEM solutions and Quest InTrust

    02:54

    Video
    Change Auditor integration with SIEM solutions and Quest InTrust
    See what's new in Change Auditor 7.0 including integration with SIEM solutions and Quest InTrust.
    Video ansehen

    Blogs

    Change Auditor 7.1: What’s New

    Change Auditor 7.1: What’s New

    The Change Auditor for Logon Activity 7.1 update allows for auditing of Kerberos and NTLM authentications to promote better security and compliance. Learn more.

    Quest Security Assessments Reveal Top 4 Issues in Active Directory: Groups and OSs (Part 3 of 3)

    Quest Security Assessments Reveal Top 4 Issues in Active Directory: Groups and OSs (Part 3 of 3)

    In the third and final part of this Active Directory security issues series, we take a look at the problems with Groups and Operating Systems (OSs). Learn more.

    CISA Office 365 Alert and 10 Security Actions to Take Now by Sean Metcalf (from our latest TEC Talk)

    CISA Office 365 Alert and 10 Security Actions to Take Now by Sean Metcalf (from our latest TEC Talk)

    This blog post will outline the CISA alert, prior CISA advice for securing Office 365 and point you to a TEC Talk by Microsoft Certified Master Sean Metcalf (@PyroTek3) that addresses the 10 (and more) Azure AD and Office 365 security tasks to do now!

    Workforce and IT Refresher Tips to Avoid COVID-19 Phishing Attempts

    Workforce and IT Refresher Tips to Avoid COVID-19 Phishing Attempts

    “Let no crisis go to waste.” This is the new mantra of every cyber criminal in the age of COVID-19. Around the globe, organizations are seeing an increase in phishing attempts that exploit our fear and desire for coronavirus information, ...

    The Many Colors of AD Security – Microsoft Red Forest, Orange Forest, Greenfield or Blue?

    The Many Colors of AD Security – Microsoft Red Forest, Orange Forest, Greenfield or Blue?

    Discover the different models of Active Directory (AD) security, including the Red and Orange Forest models, Greenfield migrations, and Blue Team.

    Top 10 Security Events to Monitor in Azure AD and Office 365 – [New eBook]

    Top 10 Security Events to Monitor in Azure AD and Office 365 – [New eBook]

    Learn about 10 places in your cloud environment that log important audit events. See how native tools fall short of ensuring your auditing compliance.

    Jetzt starten

    Realisieren Sie Warnmeldungen und erstellen Sie Berichte zu AD An- und Abmeldungen sowie zu Azure AD Anmeldeaktivitäten.

    Support und Services

    Produkt-Support

    Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

    Support-Angebote

    Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

    Dienstleistungen

    Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

    Schulungen und Zertifizierung

    Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.