Für ein bestmögliches Web-Erlebnis verwenden Sie IE10+, Chrome, Firefox oder Safari.

InTrust

Clevere und skalierbare Verwaltung von Ereignisprotokollen

Der wertvollste Posten Ihres Unternehmens sind seine Daten und die Nutzer, die darauf zugreifen können. Jedoch hängt die Unternehmenssicherheit direkt von der Sicherheit Ihrer Workstations ab. Die Erhebung, Speicherung und Analyse sämtlicher Daten aus Benutzer- und privilegierten Konten erfordern im Allgemeinen große Mengen an Speicherkapazität, zeitaufwändige Erhebung von Ereignisdaten sowie Fachleute für die erhobenen Ereignisdaten vor Ort. Hier kommen wir ins Spiel.

Quest InTrust ist ein intelligentes, skalierbares Tool für die Verwaltung von Ereignisprotokollen, mit dem Sie sämtliche Aktivitäten der Workstations Ihrer Nutzer und Administratoren überwachen können, von der Anmeldung bis zur Abmeldung und allem, was dazwischen geschieht. Reduzieren Sie die Massenspeicherkosten durch 20:1 Datenkomprimierung und speichern Sie Ereignisprotokolle aus mehreren Jahren von Windows- oder UNIX/Linux-Servern, -Datenbanken, -Anwendungen und -Netzwerkgeräten. Die Warnungen in Echtzeit von InTrust geben Ihnen die Möglichkeit, mit automatischen Reaktionen auf verdächtige Aktivitäten sofort auf Bedrohungen zu reagieren.

Datenkomprimierung
Ereignisse pro Sekunde
Einsparungen bei Speicherkosten

Wichtige Funktionen

Zentrale Erfassung von Protokollen

Zentrale Erfassung von Protokollen

Sammeln und speichern Sie alle nativen Workstation-Protokolle und solche von Dritten von verschiedenen Systemen, Geräten und Anwendungen an einem einzigen suchbaren Ort mit umgehender Verfügbarkeit für Sicherheits- und Compliance-Berichterstellung. Profitieren Sie von einer vereinheitlichten Ansicht von Windows-Ereignisprotokollen, Protokollen von UNIX/Linux, IIS und Webanwendungen, PowerShell-Prüfpfaden, Endgerätschutzsystemen, Proxys und Firewalls, Virtualisierungsplattformen, Netzwerkgeräten, benutzerdefinierten Textprotokollen sowie Ereignissen in Quest Change Auditor.

Komprimierung von Ereignisprotokollen

Komprimierung von Ereignisprotokollen

Sammeln und speichern Sie Datenmengen mehrerer Jahre in einem stark komprimierten Verzeichnis (20:1 mit Indexierung, 40:1 ohne Indexierung), damit Sie Ihre Speicherkosten um bis zu 60 % verringern, Richtlinien zur Aufbewahrung von Daten einhalten und kontinuierliche Compliance mit HIPAA, SOX, PCI, FISMA und anderen Vorschriften sicherstellen können.

Vereinfachte Protokollanalyse

Vereinfachte Protokollanalyse

Konsolidieren Sie kryptische Ereignisprotokolle aus unterschiedlichen Quellen in ein einfaches, gewöhnliches Format mit den Angaben Wer, Was, Wann, Wo, Von wo und An Wen, um die Daten einfacher auswerten zu können. Die einzigartige Volltext-Indexierung macht Ereignisdaten über einen längeren Zeitraum für schnelle Berichterstellung, Fehlerbehebung und Sicherheitsuntersuchungen einfach auffindbar.

Warnungen und Reaktionen

Warnungen und Reaktionen

Halten Sie Ausschau nach unbefugten und verdächtigen Nutzeraktivitäten, wie dem Erstellen von Dateien über Begrenzungen hinaus, indem Sie die Dateierweiterungen bekannter Ransomware-Angriffe oder verdächtige PowerShell-Befehle nutzen. Reagieren Sie dank Echtzeitwarnungen umgehend auf Bedrohungen. InTrust gibt Ihnen die Möglichkeit, problemlos automatische Reaktionen auf verdächtige Ereignisse auszulösen. So können Sie die betreffende Aktivität zum Beispiel blockieren, den angreifenden Benutzer deaktivieren, die Änderung rückgängig machen und/oder Notfallprüfungen aktivieren.

SIEM-Integration

SIEM-Integration

InTrust bietet eine einfache und zuverlässige Integration mit Splunk, QRadar, ArcSight und anderen SIEM-Lösungen, die gängige Syslog-Formate (RFC 5424, JSON, Snare) unterstützen. Mit dem nutzerbasierten Lizenzmodell von InTrust können Sie so viele Daten wie erforderlich erfassen und speichern – so lange Sie wollen. Mithilfe vorgefertigter Filter, die auf Best Practices der Branche basieren, können Sie sicherstellen, dass ausschließlich relevante Daten in Ihre SIEM-Lösung verschoben und für Sicherheitsanalysen in Echtzeit genutzt werden. Dank dieser Integration können Sie die jährlichen SIEM-Lizenzierungskosten drastisch senken.

Zusätzliche Funktionen

Überwachung von Workstation-Protokollen Ihrer Nutzer

Schützen Sie Ihre Workstations vor modernen Cyber-Angriffen wie Pass-the-Hash-Angriffen, Phishing oder Ransomware, indem Sie die Aktivitäten von Benutzern und Administratoren von der An- bis hin zur Abmeldung überwachen. Sammeln und speichern Sie alle wichtigen Einzelheiten des Benutzerzugriffs wie z. B. die durchführende Person, worum es bei der Aktion ging, auf welchem Server diese Aktion stattfand und von welcher Workstation sie ausging.

Überragende Skalierbarkeit

Ein InTrust-Server mit 10.000 oder mehr Agenten, die gleichzeitig Ereignisprotokolle schreiben, kann bis zu 60.000 Ereignisse pro Sekunde verarbeiten, was Ihnen mehr Effizienz, Skalierbarkeit und erhebliche Einsparungen bei Hardware-Kosten verschafft. Und große Unternehmen, die mehr Volumen benötigen, können einfach einen weiteren InTrust-Server hinzufügen und die Rechenlast aufteilen. Die Skalierbarkeit ist quasi unbegrenzt.

Bessere Einblicke mit IT Security Search

Nutzen Sie die wertvollen Erkenntnisse all Ihrer Sicherheits- und Compliance-Lösungen von Quest an einem Ort. Mit IT Security Search können Sie Daten von InTrust, Change Auditor, Enterprise Reporter, Recovery Manager for AD und Active Roles in einer Google-ähnlichen IT-Suchmaschine zur schnelleren Reaktion auf Sicherheitsvorfälle und forensische Analysen korrelieren. Analysieren Sie einfach Benutzerberechtigungen und Aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten.

Automatisierte Berichterstellung zu Best Practices

Wandeln Sie Untersuchungen einfach in verschiedene Berichtformate wie HTML, XML, PDF, CSV oder TXT sowie Microsoft Word, Visio und Excel um. Sie können Berichte planen und die Verteilung an die Teams automatisieren oder aus einer großen Bibliothek vordefinierte Best Practice-Berichte mit Informationen zur Ereignisprotokollierung auswählen. Mit Datenimport und Konsolidierungs-Workflows können Sie sogar eine Datengruppe zur umfassenderen Analyse an SQL Server weiterleiten.

Manipulationssichere Protokolle

Schützen Sie Daten aus Ereignisprotokollen vor Manipulationen oder Vernichtung, indem Sie auf jedem Remote-Server, wo Protokolle, wenn sie erstellt werden, dedupliziert werden können, einen gecachten Speicherort erstellen.

    Sammlung von Protokollen in Echtzeit

  • Automatisieren Sie die Echtzeit-Erfassung von Ereignisprotokollen über eine einzige Konsole.

  • Vordefinierte Suchen

  • Mithilfe vordefinierter Suchanfragen können Sie die Suchergebnisse gezielt auf Daten zu kritischen Ereignissen beschränken.

  • Weiterleitung von Ereignissen an SIEM

  • Nutzen Sie Best Practice-Filter, um ausschließlich relevante Daten an Ihre SIEM-Lösung weiterzuleiten, um Kosten zu reduzieren, unwichtige Ereignisdaten zu minimieren und die Effizienz der Bedrohungsabwehr zu erhöhen.

  • Verwaltung von Unix-/Linux-Protokollen

  • Erfassen, speichern und suchen Sie in Unix- und Linux-Syslogs nach Ereignissen.

  • Syslog Parsing

  • Syslog-Daten unterscheiden sich von Anwendung zu Anwendung stark voneinander. Mit InTrust können Sie strukturierte Daten in Syslog-Ereignissen feststellen und diese Daten richtig analysieren.

  • Interaktive Benutzersitzungen

  • Überwachen Sie Nutzeraktivitäten, von der Anmeldung bis zur Abmeldung und allem, was dazwischen geschieht.

  • Warnungen zu Password Spraying

  • Nutzen Sie vorgefertigte Warnungen zu verdächtigem Nutzerverhalten, wie mögliches Password Spraying (mehrere, fehlgeschlagene Anmeldeversuche für verschiedene, gültige Konten).

  • PowerShell Monitoring

  • Mit automatisierten Aktionen können die Auswirkungen moderner, auf PowerShell basierender Angriffe minimiert werden, wie Pass-the-Hash.

  • Dynamische Operatoren

  • Versenden Sie E-Mail-Benachrichtigungen an bestimmte Nutzer und deren Manager, um sie über mögliche verdächtige Aktivitäten hinsichtlich ihres Kontos zu informieren, wie Passwort-Änderungen oder mehrere, fehlgeschlagene Anmeldeversuche.

  • Export von integrierten Berichten

  • Die Lösung erlaubt den Export integrierter Berichte zwecks Fehlerbehebung und Prüfung.

  • IT Security Search

  • Finden Sie mithilfe einfacher Suchbegriffe alles, was mit einem Nutzer oder Objekt in Zusammenhang steht. Zeigen Sie die Ergebnisse übersichtlich an: wer, was, wann, wo, wem und Workstation.

Technische Daten

Ressourcen

InTrust
Datenblätter
InTrust
InTrust
Sicheres Erfassen, Speichern und Empfangen von Ereignisdaten von Windows, Unix und Linux Systemen
Datenblatt lesen
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Video
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Video ansehen
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Webcast-on-Demand
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond

Using SIEM to check every log with security value can be overwhelming and costly. Collecting logs is vital to detecting, analyzing and preventing security breaches, but not every log has to be sent

Webcast ansehen
Integrated change auditing and event log management for strong security
Whitepaper
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Whitepaper lesen
Defend against PowerShell attacks with automated response actions
Defend against PowerShell attacks with automated response actions

03:42

Video
Defend against PowerShell attacks with automated response actions
In this demo, watch how you can use InTrust's automated response actions to minimize the impact of modern PowerShell-based attacks such as Pass the Hash.
Video ansehen
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
eBook
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
eBook lesen
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

Video
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
Video ansehen
Platinum Bank: Retail bank improves IT security and compliance
Fallstudie
Platinum Bank: Retail bank improves IT security and compliance
Platinum Bank: Retail bank improves IT security and compliance
Platinum Bank enhances security, ensures regulatory compliance and minimizes downtime with AD and Exchange auditing.
Anwenderbericht lesen

Jetzt starten

Überwachen Sie Nutzeraktivitäten. Verringern Sie Speicherkosten. Reagieren Sie schnell auf Bedrohungen.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.