Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Change Auditor for Skype for Business

Stärken Sie die Richtlinienerzwingung mit einer proaktiven Skype for Business Verwaltung

Skype for Business bietet standardmäßig keine Funktionen für Prüfungen, Berichterstellung und Warnmeldungen. Eine mögliche Folge davon ist, dass Sie einen schlechten Überblick über die Sicherheitseinstellungen und Konfigurationen Ihres Unternehmens erhalten. Und dies kann zu Compliance- und Sicherheitsproblemen, Ausfallzeiten der Systemkommunikation und verringerter Produktivität führen.

Sie profitieren von umfassender Transparenz im Hinblick auf den Aufbau und Betrieb Ihrer Kommunikationsumgebung mit nur einer einzigen Lösung. Change Auditor for Skype for Business Überprüfungen prüft Administratoraktivitäten, Sicherheit und Konfigurationsänderungen in Echtzeit, gibt Warnmeldungen aus und erstellt entsprechende Berichte. Mithilfe eines unternehmensweiten Überblicks können Sie sehen, wie Skype for Business konfiguriert ist und betrieben wird, damit Sie Kommunikationsrichtlinien proaktiv erzwingen, Fehler oder Verstöße beseitigen und Ausfallzeiten verringern können.

Zentrale Ansicht

Verfolgen Sie wichtige Skype for Business Änderungen, die von Administratoren vorgenommen werden, wie z. B. das Hinzufügen, Löschen oder Ändern von Benutzerkonten, Back-End-Konfigurationen und Sicherheitseinstellungen. Erhalten Sie detaillierte Informationen darüber, wer, wann, wo und von welcher Workstation aus welche Änderungen vorgenommen hat, sowie die ursprünglichen und aktuellen Werte für alle Änderungen.

Zugehörige Suchvorgänge

Erhalten Sie unmittelbaren Ein-Klick-Zugriff auf alle Informationen zu der von Ihnen angezeigten Änderung und zu allen zugehörigen Ereignissen, beispielsweise welche anderen Änderungen auf bestimmte Benutzer und Workstations zurückgehen. Sie sparen sich weitere Mutmaßungen und müssen keine unerkannten Sicherheitsprobleme mehr fürchten.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Änderungen und Verhaltensmuster per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.

Integrierte Ereignisweiterleitung

Nehmen Sie problemlos Integrationen mit SIEM-Lösungen vor, um Change Auditor Ereignisse an Splunk, ArcSight oder QRadar weiterzuleiten.

Rollenbasierter Zugriff

Konfigurieren Sie den Zugriff so, dass Auditoren Suchen durchführen und Berichte erstellen können, ohne dass sie Konfigurationsänderungen an der Anwendung durchführen und die Unterstützung und Zeit des Administrators in Anspruch nehmen müssen.

Webbasierter Zugriff

Mit einem Webbrowser können Sie von überall aus Suchvorgänge durchführen und gezielte Dashboard-Berichte erstellen, um der oberen Führungsebene und Prüfern Zugriff auf erforderliche Informationen zu gewähren, ohne dass diese die Architektur oder den Verwaltungsaufbau kennen müssen.

Best Practice-Berichterstellung

Mit der umfassenden Best Practice-Berichterstellung erhalten Sie Transparenz über alle Aktivitäten in Skype for Business für die Bereiche Infrastruktur-Updates, Administratoränderungen und Benutzerkonfigurationen.

Sicherheitszeitleisten

Ermöglicht das Anzeigen, Hervorheben und Filtern von Änderungsereignissen und zugehörigen Ereignissen innerhalb bestimmter Zeiträume für eine bessere Überwachungsanalyse.

Quest InTrust Integration

Sie können eine Integration mit Quest InTrust vornehmen, um von einer komprimierten Ereignisspeicherung im Verhältnis 20:1, einer zentralisierten Erhebung nativer und externer Protokolle sowie leistungsstarken Parsing- und Analysefunktionen zu profitieren – einschließlich Meldungen und automatisch ausgelöster Maßnahmen im Falle verdächtiger Ereignisse wie Ransomware-Angriffe oder verdächtige PowerShell-Befehle.

Verbesserte Sicherheitseinblicke

Korrelieren Sie unterschiedliche IT-Daten von zahlreichen Systemen und Geräten in der interaktiven Suchmaschine IT Security Search, um schnell auf Sicherheitsvorfälle reagieren und genaue Analysen durchführen zu können. Schließen Sie Benutzerberechtigungen und Aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten ein.
Gewinner der People's Choice Stevie Awards 2018

Gewinner der People's Choice Stevie Awards 2018

Im Rahmen der People's Choice Stevie Awards 2018 wurde Change Auditor als beste Software ausgezeichnet und erhielt als bestes neues Produkt des Jahres 2018 einen "Silver Stevie".

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Clientkomponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor überwacht werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agenten-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • HINWEIS: Change Auditor unterstützt Always On-Verfügbarkeitsgruppen von SQL sowie SQL Cluster.

    Betriebssysteme

    Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Hinweis: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

    Coordinator Software und Konfiguration

    Zur Erzielung der besten Leistung empfiehlt Quest Folgendes:

    • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
    • Die Change Auditor-Datenbank sollte auf einer separaten, dedizierten SQL Serverinstanz konfiguriert werden.

    HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

    Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

    • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
    • x64-Version von Microsoft .NET 4.7.1
    • x64-Version von Microsoft XML Parser (MSXML) 6.0
    • x64-Version von Microsoft SQLXML 4.0
    Speicherbedarf für Coordinator
    • Geschätzter verwendeter Festplattenspeicher: 1 GB.
    • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agenten-Verbindungen und dem Ereignisvolumen.
    • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten geprüften Ereignisse.

    Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

    Ressourcen

    Change Auditor for Skype for Business
    Datenblätter
    Change Auditor for Skype for Business
    Change Auditor for Skype for Business
    Stärken der Richtlinienerzwingung mit proaktiver Lync-Verwaltung
    Datenblatt lesen
    SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
    eBook
    SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
    SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN
    Change Auditor Threat Detection komprimiert AD Überwachungsdaten zu einer übersichtlichen Menge an SMART-Warnungen. Mittels musterbasierter Bedrohungserkennung werden die Benutzer, die das größte Risiko darstellen, markiert und gemeldet.
    eBook lesen
    Manufacturer ensures security and GDPR compliance
    Fallstudie
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    Anwenderbericht lesen
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Fallstudie
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
    Anwenderbericht lesen
    Surviving Office 365 Management Woes — An IT Pro's Guide to Understanding the Unexpected Challenges
    eBook
    Surviving Office 365 Management Woes — An IT Pro's Guide to Understanding the Unexpected Challenges
    How to Mitigate the Insider Threat
    eBook
    How to Mitigate the Insider Threat
    How to Mitigate the Insider Threat
    This eBook provides solutions to stop insider threats, manage privileged accounts, simplify GPO management and administration.
    eBook lesen
    Change Auditor Threat Detection – So funktioniert es
    Technische Dokumente
    Change Auditor Threat Detection – So funktioniert es
    Change Auditor Threat Detection – So funktioniert es
    Erkennen Sie Insider-Bedrohungen mithilfe von maschinellem Lernen, UEBA (User and Entity Behavior Analytics) und SMART-Korrelationstechnologie, um Datensicherheitsverletzungen zu vermeiden.
    Technische Dokumente lesen
    Protecting Data in the Healthcare Industry
    Whitepaper
    Protecting Data in the Healthcare Industry
    Protecting Data in the Healthcare Industry
    This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
    Whitepaper lesen

    Jetzt starten

    Verwalten Sie Skype for Business proaktiv und stärken Sie die Richtlinienerzwingung

    Support und Services

    Produkt-Support

    Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

    Support-Angebote

    Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

    Dienstleistungen

    Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

    Schulungen und Zertifizierung

    Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.