Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Change Auditor for Logon Activity

Berichterstellung über Active Directory-Benutzeranmeldungen und Erkennung von Schwachstellen und verdächtigem Verhalten bei Authentifizierungen in hybriden AD-Umgebungen. Immer mehr Compliance-Bestimmungen und zunehmende Sicherheitsanforderungen machen eine automatisierte und zuverlässige Nachverfolgung von Benutzeran- und -abmeldungen zu einer Notwendigkeit. Leider sind die meisten Tools von Drittanbietern schwerfällig in der Implementierung und bieten nicht die Auditierungsmöglichkeiten, die für die Sicherstellung einer ausreichenden Nachvollziehbarkeit von Benutzeraktionen erforderlich sind. Und systemeigene Auditierungs-Tools sind nicht in der Lage, entscheidende Schwachstellen und Exploits zu erkennen, mit denen Angreifer Netzwerke kompromittieren. Change Auditor for Logon Activity ändert all dies: Authentifizierungs-Exploits werden proaktiv erkannt, Indikatoren für eine Gefährdung aufdeckt und Berichte über Active Directory-Benutzeranmeldungen erstellt, um forensische Untersuchungen zu vereinfachen.
Change Auditor for Logon Activity – Bericht zu Benutzeranmeldungen in Active Directory
Change Auditor for Logon Activity
Change Auditor for Logon Activity ermöglicht Ihnen die Realisierung von verbesserter Sicherheit, Auditierung und Compliance innerhalb Ihres Unternehmens durch Erfassung aller An- und Abmeldevorgänge in AD sowie aller Azure AD-Anmeldeaktivitäten und die Erstellung entsprechender Warnmeldungen und Berichte. Change Auditor for Logon Activity erkennt gängige Kerberos-Exploits, identifiziert NTLM-Schwachstellen und bietet leicht zu navigierende Forensiken, um festzustellen, welcher Benutzer was wann getan hat.

Golden-Ticket-Erkennung

Erkennen Sie gängige Kerberos-Authentifizierungsschwachstellen, die bei Golden-Ticket-/Pass-the-Ticket-Angriffen ausgenutzt werden, und geben Sie entsprechende Warnmeldungen aus.

Auditierung von NTLM-Authentifizierungen

Erkennen Sie Anwendungen, die weiterhin weniger sichere NTLM-Authentifizierungen verwenden.

Bericht zu Benutzeranmeldungen in Active Directory

Prüfen Sie alle Anmeldeaktivitäten in Active Directory, von der Anmeldung bis zur Abmeldung, einschließlich aller dazwischenliegenden Aktivitäten (in Verbindung mit anderen Change Auditor Modulen).

Gehostetes Dashboard

Sehen Sie sich alle AD-An-/Abmeldungen, Azure AD-Anmeldungen und Office 365-Aktivitäten gemeinsam in On Demand Audit an, das auch flexible Suchmöglichkeiten und eine umfangreiche Visualisierung bietet.

360°-Sicherheitsschutz

Von der vorausschauenden Bewertung von Schwachstellen bis hin zur Erkennung von Angriffen und der Überwachung kompromittierter Konten – Change Auditor steht Ihnen auf Schritt und Tritt zur Seite.

SIEM-Integration

Durch die Integration mit SIEM-Lösungen können Sie Change Auditor Ereignisse an Splunk, ArcSight, QRadar oder jede beliebige Plattform mit Unterstützung für Syslog weiterleiten.

Auditgerechte Berichterstellung

Erstellen Sie umfassende Berichte zur Unterstützung der Einhaltung gesetzlicher Vorschriften im Rahmen von DSGVO, PCI DSS, HIPAA, SOX, FISMA, NIST, GLBA usw.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Anmeldeereignisse in Active Directory per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.
Overview of On Demand Audit 07:25

On Demand Audit Hybrid Suite for Office 365

Kombinieren Sie Change Auditor mit On Demand Audit, um ein einziges, gehostetes Sicherheits-Dashboard für alle Schwachstellen und verdächtigen Aktivitäten in AD, Azure AD, Exchange Online, SharePoint Online, OneDrive for Business und Teams zu erhalten. On Demand Audit zeigt proaktiv Sicherheitsbedrohungen und anormale Aktivitäten auf und beschleunigt die Untersuchung von Vorfällen durch kontextbezogene und interaktive Datenvisualisierungen.

Funktionen

Best Practice-Berichterstellung

Erhalten Sie umfassende Berichte zu allen Benutzeranmeldungen in Active Directory, die die Einhaltung von Best Practices erleichtern. Dazu gehören Berichte zu Zugriffen, erfolgreichen und fehlgeschlagenen Anmeldungen, Autorisierungsvergleichsberichte und nach Benutzern gruppierte Berichte.

Hybrides Sicherheitsbewusstsein

Erstellen Sie Berichte zu AD-Benutzeran- und -abmeldungen und nehmen Sie Korrelierungen mit Azure AD-Anmeldungen vor, um so verdächtige Aktivitäten innerhalb Ihrer gesamten Hybrid-Cloud-Umgebung erkennen zu können. Die erfassten Informationen umfassen die Art der Anmeldung, die IP-Adresse und den geografischen Ursprung, die Anwendung, für welche die Autorisierung erfolgt, und ob der Versuch erfolgreich war.

Zugehörige Suchvorgänge

Ermöglichen Sie mit einem Klick sofortige Zugriffe auf alle Informationen zu der betrachteten Änderung und zu allen zugehörigen Ereignissen, einschließlich aller anderen Änderungen, die von diesem Benutzer vorgenommen wurden – so vermeiden Sie Rätselraten und unbekannte Sicherheitsprobleme.

Zeitleisten für Bedrohungen

Ermöglicht das Anzeigen, Hervorheben und Filtern von Anmeldeaktivitäten und zugehörigen Änderungsereignissen innerhalb bestimmter Zeiträume für eine bessere Überwachungsanalyse der Ereignisse und Trends.

Verbesserte Sicherheitseinblicke

Korrelieren Sie unterschiedliche IT-Daten von zahlreichen Systemen und Geräten in der interaktiven Suchmaschine IT Security Search, um schnell auf Sicherheitsvorfälle reagieren und genaue Analysen durchführen zu können. Schließen Sie Benutzerberechtigungen und -aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten ein.

Quest InTrust Integration

Sie können eine Integration mit Quest InTrust vornehmen, um von einer komprimierten Ereignisspeicherung im Verhältnis 20:1, einer zentralisierten Erhebung von Protokollen aus internen und externen Quellen sowie leistungsstarken Parsing- und Analysefunktionen zu profitieren – einschließlich Warnmeldungen und automatisch ausgelöster Maßnahmen im Falle verdächtiger Ereignisse wie Ransomware-Angriffen oder verdächtigen PowerShell-Befehlen.

Große Einzelhandelskette

Der Objektschutz in Change Auditor ist ein Lebensretter. Ich habe ihn eingerichtet, um Änderungen der Zugriffskontrolllisten in bestimmten Verzeichnissen unserer Dateiserver zu verhindern und um alle administrativen Konten zu schützen. Wir gaben Penetrationstests in Auftrag und waren sehr überrascht, dass es nicht gelang, den Change Auditor Objektschutz zu überwinden.

Unternehmensadministrator einer großen Einzelhandelskette Anwenderbericht lesen

AFV Beltrame Group

Mit Change Auditor haben wir nicht nur die nötige ständige Überwachung, um einen reibungslosen Geschäftsbetrieb sicherzustellen, sondern auch einen Verlaufstechniker, der die Geschehnisse genau nachverfolgt. Die DSGVO verlangt sehr zeitnahe Reaktionen. Diese sind wichtig und obligatorisch und Change Auditor hilft uns, diese Vorgaben einzuhalten.

Mirco Destro CIO und IT Manager, AFV Beltrame Group Anwenderbericht lesen

Howard County

Wenn etwas schief läuft, bitten Geschäftsführer immer die IT-Abteilung um einen Bericht über Änderungen, und zwar sofort. Mit nativen Tools konnten wir nicht schnell auf diese Anfragen reagieren, vor allem weil wir nur wenige IT-Mitarbeiter sind. Aber mit Change Auditor können wir Berichte umgehend abrufen. Das ist wirklich wichtig für uns.

John Eckard Leiter des Server-Teams, Howard County Anwenderbericht lesen

Gewinner der People's Choice Stevie Awards 2018

Im Rahmen der People's Choice Stevie Awards 2018 wurde Change Auditor als beste Software ausgezeichnet und erhielt als bestes neues Produkt des Jahres 2018 einen „Silver Stevie“.

Tour

Golden-Ticket-Erkennung
Auditierung von NTLM-Authentifizierungen
Warnmeldungen in Echtzeit
Gehostetes Dashboard bei On Demand Audit
Golden-Ticket-Erkennung

Golden-Ticket-Erkennung

Erkennen Sie gängige Kerberos-Authentifizierungsschwachstellen, die bei Golden-Ticket-/Pass-the-Ticket-Angriffen ausgenutzt werden, und geben Sie entsprechende Warnmeldungen aus.

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Client-Komponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor geprüft werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agent-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Azure SQL Managed Instance (PaaS) mit SQL- oder Azure Active Directory-Authentifizierung

HINWEIS: Die Leistung kann je nach Netzwerkkonfiguration, Topologie und Azure SQL Managed Instance-Konfiguration variieren.

HINWEIS: Change Auditor unterstützt SQL AlwaysOn-Verfügbarkeitsgruppen, SQL-Cluster sowie Datenbanken mit aktivierter Zeilen- und Seitenkomprimierung.

Betriebssystem

Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

HINWEIS: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

Coordinator Software und Konfiguration

Für eine optimale Leistung empfiehlt Quest Folgendes:

  • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
  • Die Change Auditor Datenbank sollte auf einer separaten, dedizierten Instanz von SQL Server konfiguriert werden.

HINWEIS: Wenn sich die Change Auditor Datenbank auf einer Azure SQL Managed Instance befindet und die Azure Active Directory-Authentifizierung aktiviert wurde, ist Microsoft ODBC Driver 17 for SQL Server erforderlich.

HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

  • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
  • x64-Version von Microsoft .NET 4.7.1
  • x64-Version von Microsoft XML Parser (MSXML) 6.0
  • x64-Version von Microsoft SQLXML 4.0
Speicherbedarf für Coordinator
  • Geschätzter verwendeter Festplattenspeicher: 1 GB.
  • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agent-Verbindungen und dem Ereignisvolumen.
  • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten auditierten Ereignisse.

Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

Ressourcen

Datenblätter

Change Auditor for Logon Activity

Alert and report on AD logon and logoffs and Azure AD sign-in activity
Whitepaper

Die 10 wichtigsten Sicherheit-sberichte und Warnmeldungen von Active Directory, die Sie benötige...

Stärken Sie Ihre Cybersicherheit und identifizieren Sie aktive Bedrohungen mit Change Auditor von Quest.
Whitepaper

Five Ways to Improve Auditing of Your Hybrid Active Directory

Discover just five of the ways On Demand Audit Hybrid Suite for Office 365 helps you secure your hybrid AD environment.
Fallstudie

Manufacturer ensures security and GDPR compliance

To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Quest migrati...
Fallstudie

Howard County, Maryland, improves security and service availability, while saving hours of IT wo...

Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account p...
eBook

DREI WEGE, WIE PRIVILEGIERTE BENUTZER IHR ACTIVE DIRECTORY LAHMLEGEN KÖNNEN

Prüfen Sie Insider-Bedrohungen und lernen Sie 8 Best Practices für AD Sicherheit zur Reduzierung von Risiken und Wiederherstell...
Datenblätter

Active Directory Security Assessment

Identify, quantify and prioritize attack paths so you can secure Active Directory from every angle.
Whitepaper

Top 10 Active Directory Security Reports and Alerts You Need

Check out this white paper to discover the top 10 reports and alerts you need to ensure the stability and security of your on-p...

Jetzt starten

Realisieren Sie Warnmeldungen und erstellen Sie Berichte zu AD-An- und Abmeldungen sowie zu Azure AD-Anmeldeaktivitäten.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Schulungen und Zertifizierung

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.