Die Extraktion von gut versteckten Informationen kann für die IT eine große Herausforderung darstellen. Es müssen Milliarden von Ereignissen aus verschiedensten Quellen erfasst und überprüft werden (lokal und in der Cloud), sodass es sich als extrem schwierig herausstellen kann, relevante Daten zu finden und aus diesen verwertbare Einblicke zu gewinnen. Im Fall einer internen oder externen Sicherheitslücke kann die Möglichkeit, die Quelle der Lücke und die betroffenen Informationen zu identifizieren, zudem einen großen Unterschied machen.
IT Security Search ist eine Google-ähnliche IT-Such-Engine, mit der IT-Administratoren und Sicherheitsteams schnell auf Sicherheitsvorfälle reagieren und Ereignisforensik analysieren können. Über die webbasierte Oberfläche des Tools werden unterschiedliche IT-Daten aus verschiedenen Quest Sicherheits- und Compliance-Lösungen in einer zentralen Konsole korreliert, sodass Ihnen folgende Aufgaben mühelos gelingen:
IT Security Search wird im Rahmen verschiedener Quest Lösungen bereitgestellt, darunter Enterprise Reporter, Change Auditor, InTrust, Recovery Manager for AD und Active Roles, mit denen Daten und Feeds in einer zentralen Ansicht konsolidiert werden. In dieser können Sie dann die verschiedenen Aktivitäten in Ihrer lokalen oder Hybrid-Umgebung überprüfen und entsprechende Maßnahmen ergreifen.
Mit der InTrust Protokollverwaltung lassen sich native (Windows Server, Unix/Linux, Workstation und mehr) und Drittanbieterprotokolle aus Ihrem gesamten Unternehmensnetzwerk ganz einfach erfassen.
Über InTrust können Sie Volltextsuchen in Langzeit-Ereignisprotokolldaten und anderen Serverdaten durchführen, wenn dies aus Compliance- und Sicherheitsgründen erforderlich ist, und sparen so wertvolle Zeit für die Suche nach Ereignissen.
Ermitteln Sie, welche AD Objekte geändert wurden – einschließlich der Werte vor bzw. nach der Änderung –, und stellen Sie sie dank Recovery Manager for AD mit ein paar Klicks wieder her.
Diese Version von IT Security Search bietet Unterstützung für die folgenden Versionen von Systemen, die als Datenquelle fungieren können:
Zusätzliche Anforderungen für den Recovery Manager for Active Directory Connector:
Zusätzliche Anforderungen für den Active Roles Connector:
Die IT Security Search Webschnittstelle ist kompatibel mit folgenden Browsern:
Es muss mindestens eine Bildschirmauflösung von 1.024 x 768 unterstützt werden.
Informationen zu den Festplattenanforderungen für die IT Security Search Installation finden Sie auf der Support-Seite zu IT Security Search.
Einfaches Korrelieren unterschiedlicher IT-Daten in einer interaktiven Suchmaschine
Discover how IT Security Search makes it easier than ever to assess, audit, alert, remediate and manage your Microsoft environment.
In this webcast, learn how to simplify and enhance Active Directory administration and security with IT Security Search.
In diesem eBook wird der Ablauf einer AD-Insiderbedrohung geschildert, und die besten Verteidigungsstrategien werden vorgestellt.
Dieses Whitepaper erläutert die wichtigsten Bestimmungen der DSGVO und weshalb Unternehmen heute bereits aktiv werden müssen, um die Einhaltung vor dem 25. Mai 2018 sicherzustellen. Danach treten bei Nichteinhaltung hohe Geldstrafen in Kraft.
Das Unsichtbare aufzuspüren kann eine Herausforderung für die IT sein. Mit Milliarden zu sammelnder und zu überprüfender Ereignisse aus einer Vielzahl von Quellen, ist es schwierig, relevante Daten zu finden und deren Bedeutung herauszufinden.
Securing AD requires one part detective, one part clean-up crew. This eBook explains why.
See best practices to keeping watch on hybrid AD security in this eBook by a leading Microsoft MVP.
Vereinfachen von Sicherheits-Compliance und -Reporting in Ihrem Windows-basierten Unternehmen
Sicheres Erfassen, Speichern und Empfangen von Ereignisdaten von Windows, Unix und Linux Systemen
Weniger Benutzerbeeinträchtigungen dank Reduzierung des Zeit- und Kostenaufwands für die Sicherungswiederherstellung
Active Roles ist ein vereinheitlichtes Verwaltungstool für AD, das hybride Umgebungen schützt und viele weitere Funktionen bietet.
Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.
Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!