Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 10 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for Active Directory Queries

Résolvez les problèmes de migration et de performances en analysant les requêtes Active Directory.

Déterminer quelles applications et quels utilisateurs accèdent à Active Directory (AD) est quasiment impossible à l’aide des outils natifs, extrêmement risqué et susceptible de paralyser les environnements AD s’ils ne sont pas surveillés correctement.

L’outil Change Auditor for Active Directory Queries vous permet de suivre, d’analyser et de créer des rapports en temps réel sur toutes les requêtes Active Directory et LDAP. En détectant les requêtes en temps réel, vous vous épargnez des audits fastidieux et vous pouvez déterminer facilement la source des requêtes avant la migration ou la consolidation d’annuaires. Vous pouvez également mesurer les performances des contrôleurs de domaine et déterminer qui a fait quoi, à quel moment, à quel endroit et depuis quelle machine.

Principaux avantages

Requêtes Active Directory détaillées

Pour chaque requête, vous pouvez facilement déterminer qui a fait quoi, à quel moment, à quel endroit et à partir de quelle machine, ce qui permet à l’administrateur de ne pas passer son temps à rechercher de plus amples informations.

Requêtes sécurisées et signées

Identifiez les requêtes Active Directory (AD) non sécurisées ou signées, qui ne sont pas conformes à votre stratégie de sécurité interne.

Performances des contrôleurs de domaine

L’outil vous permet de voir les stations de travail et les serveurs qui effectuent des requêtes LDAP susceptibles d’affecter les performances des contrôleurs de domaine.

Processus de détection de la migration

Détectez les machines qui nécessitent une connectivité LDAP pendant et après une migration.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Rapports prêts à l’emploi pour les auditeurs

Générez des rapports pour respecter les impératifs de conformité aux normes en vigueur et aux bonnes pratiques GDPR, SOX, PCI DSS, HIPAA, FISMA, GLBA, etc.

Fonctionnalités

Transfert d’événements intégré

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight ou QRadar.

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment les autres modifications effectuées par certains utilisateurs et à partir de stations de travail spécifiques, ce qui permet d’éliminer les conjectures et de déceler les éventuels risques pour la sécurité.

Moteur d’audit avancé

Éliminez les limitations en matière d’audit et capturez les informations sur les modifications sans avoir besoin de journaux d’audit natifs, ce qui vous permet d’obtenir des résultats plus rapidement et de réaliser des économies substantielles en ressources de stockage.

Chronologies de sécurité

Affichez, mettez en évidence et filtrez dans l’ordre chronologique les événements de modification, ainsi que leurs relations avec d’autres événements au sein de votre environnement Microsoft, pour une meilleure analyse et une réponse plus adaptée aux incidents de sécurité.
Lauréate du People’s Choice Stevie Award 2018

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn et les clusters SQL.

    Système d’exploitation

    La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

    Configuration et logiciels requis pour le coordinateur

    Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

    • Installez le coordinateur Change Auditor sur un serveur membre dédié.
    • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

    REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

    La configuration et les logiciels suivants sont également requis :

    • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
    • Version x64 de Microsoft .NET Framework 4.7.1
    • Version x64 de Microsoft XML Parser (MSXML) 6.0
    • Version x64 de Microsoft SQLXML 4.0
    Espace requis pour le coordinateur
    • Estimation de l’espace de disque dur utilisé : 1 Go
    • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
    • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

    D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

    Ressources

    Change Auditor for Active Directory Queries
    Fiche technique
    Change Auditor for Active Directory Queries
    Change Auditor for Active Directory Queries
    Suivez, auditez et recevez des rapports sur tous les changements système apportés aux serveurs de fichiers Windows en temps réel
    Lire la fiche technique
    Change Auditor for Active Directory Queries
    Change Auditor for Active Directory Queries

    01:58

    Vidéo
    Change Auditor for Active Directory Queries
    Learn how Change Auditor for Active Directory Queries tracks, analyzes and reports on all LDAP queries in real time, eliminating directory performance problems.
    Regarder la vidéo
    NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY
    eBook
    NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY
    NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY
    Ce livre électronique explore l’anatomie d’une menace interne sur AD et explique les meilleures stratégies de défense pour y faire face.
    Lire l'eBook
    Manufacturer ensures security and GDPR compliance
    Étude de cas
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    Lire l’étude de cas
    TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
    eBook
    TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
    TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
    Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps de restauration.
    Lire l'eBook
    Active Directory and Azure AD Security Best Practices
    eBook
    Active Directory and Azure AD Security Best Practices
    Active Directory and Azure AD Security Best Practices
    Unless you’ve been hiding under a rock, it’s going to come as no surprise that Office 365 adoption is increasing rapidly. With primary drivers like Exchange Online, SharePoint Online and OneDrive, Office 365 is obtaining an average of around 1 million new
    Lire l'eBook
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    eBook
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    Change Auditor Threat Detection filtre les données d’audit pour obtenir un nombre gérable d’alertes SMART et utilise une analyse comportementale pour mettre en évidence les utilisateurs les plus à risque.
    Lire l'eBook
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Webcast à la demande
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Randy Franklin Smith webcast: How the NIST cybersecurity framework works
    Join security expert Randy Franklin Smith & Quest expert Bryan Patton as they walk through the NIST Framework document and explore how it helps tackle specific security issues.
    Regarder le webcast

    Commencez dès maintenant

    Résolvez les problèmes de migration et de performances en analysant les requêtes Active Directory.

    Support et services

    Assistance produits

    Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

    Offres de support

    Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

    Services professionnels

    Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

    Formation et certification

    Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.