Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for EMC

Suivez, auditez et créez des rapports d’événements et de modifications en temps réel pour une surveillance de sécurité des systèmes EMC renforcée. L’outil Change Auditor for EMC vous permet d’assurer le suivi, de procéder à des audits, de créer des rapports et de recevoir des alertes en temps réel pour toutes les modifications, de manière à garantir la sécurité, la conformité et le contrôle des fichiers et dossiers. Vous pouvez surveiller, créer des rapports et analyser les événements et les modifications tout en assurant la sécurité de votre environnement. Cette solution renforce la surveillance de sécurité des systèmes EMC, en vous permettant de savoir instantanément qui a effectué une modification spécifique, à quel endroit, à quel moment et à partir de quelle station de travail. Vous pouvez alors lancer automatiquement des analyses intelligentes et approfondies de tous les événements de modification, afin de procéder à un audit complet.
Change Auditor for EMC
L’outil Change Auditor for EMC vous permet d’assurer le suivi, de procéder à des audits, de créer des rapports et de recevoir des alertes en temps réel pour toutes les modifications, de manière à garantir la sécurité, la conformité et le contrôle des fichiers et dossiers.
La création de logs d’événements et de rapports des modifications pour les serveurs de fichiers EMC est un processus chronophage si vous utilisez les outils EMC, car vous devez le répéter pour chaque serveur. Le résultat : un large volume de données et une multitude de rapports. Par ailleurs, la sécurité de vos données est compromise car les outils EMC, aux capacités limitées, peuvent ne pas détecter les problèmes avant qu’il ne soit trop tard. Cependant, avec Change Auditor for EMC, vous les trouverez en temps réel.

Principaux avantages

Audits centralisés

Surveillez et auditez toutes les modifications apportées au serveur de fichiers depuis plusieurs serveurs et emplacements à l’aide de la solution de surveillance de sécurité des systèmes EMC, et ce, depuis une seule console.

Vue globale

Suivez l’activité des utilisateurs et des administrateurs avec des informations détaillées sur les modifications ainsi que leurs valeurs originales et actuelles.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Transfert d’événements intégré

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight ou QRadar.

Rapports prêts à l’emploi pour les auditeurs

Générez des rapports complets pour respecter les impératifs de conformité aux bonnes pratiques et aux réglementations GDPR, SOX, PCI DSS, HIPAA, FISMA, GLBA, etc.

Fonctionnalités

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou les commandes PowerShell suspectes.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment les autres modifications effectuées par certains utilisateurs et à partir de stations de travail spécifiques, ce qui permet d’éliminer les conjectures et de déceler les éventuels risques pour la sécurité.

Moteur d’audit avancé

Éliminez les limitations en matière d’audit et capturez les informations sur les modifications sans avoir besoin de journaux d’audit natifs, ce qui vous permet d’obtenir des résultats plus rapidement et de réaliser des économies substantielles en ressources de stockage.

Chronologies de sécurité

Affichez, mettez en évidence et filtrez dans l’ordre chronologique les événements de modification, ainsi que leurs relations avec d’autres événements au sein de vos plateformes AD et Azure AD, pour une meilleure analyse et une réponse plus adaptée aux incidents de sécurité.

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Azure SQL Managed Instance (PaaS) avec authentification SQL ou authentification Azure Active Directory

REMARQUE : Les performances peuvent varier selon la configuration réseau, la topologie et la configuration d’Azure SQL Managed Instance.

REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn, les clusters SQL et les bases de données qui comportent une compression des lignes et des pages.

Système d’exploitation :

La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

Configuration et logiciels requis pour le coordinateur

Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

  • Installez le coordinateur Change Auditor sur un serveur membre dédié.
  • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

REMARQUE : Microsoft ODBC Driver 17 for SQL Server est requis lorsque la base de données Change Auditor réside sur Azure SQL Managed Instance et que l’authentification Azure Active Directory est sélectionnée.

REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

La configuration et les logiciels suivants sont également requis :

  • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
  • Version x64 de Microsoft .NET Framework 4.7.1
  • Version x64 de Microsoft XML Parser (MSXML) 6.0
  • Version x64 de Microsoft SQLXML 4.0
Espace requis pour le coordinateur
  • Estimation de l’espace de disque dur utilisé : 1 Go
  • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
  • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

Ressources

Fiche technique

Change Auditor for EMC

Audit all events related to file activity and permissions on your EMC NAS devices.
Vidéo

What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party...

Hear Quest product experts, Ghazwan Khairi, Bryan Patton and Robert Tovar discuss the real-time security and IT auditing of Change...
eBook

3 Ways a Bad Actor Can Hose AD During the COVID-19 Crisis

COVID-19 phishing and malware campaigns are on the rise. Bad actors are out there looking to target companies and employees –...
Webcast à la demande

Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from ...

With the rapid increase of employees working from home, you will need to throw out your old baseline of normal audit activity –...
eBook

Conversational Hybrid AD Security Detection & Alerting

See best practices to keeping watch on hybrid AD security in this eBook by a leading Microsoft MVP.
Livre blanc

Integrated change auditing and event log management for strong security

This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve...
eBook

NEUF BONNES PRATIQUES POUR LA SÉCURITÉ D’ACTIVE DIRECTORY

Ce livre électronique explore l’anatomie d’une menace interne sur AD et explique les meilleures stratégies de défense pour y faire...
Webcast à la demande

Top 5 Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis

Increase in remote workers means explosive adoption and utilization of Office 365 workloads such as Teams, SharePoint Online, OneDrive...

Commencez maintenant

Un outil de suivi, d’audit et de création de rapports qui vous informe des modifications majeures apportées aux systèmes EMC

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

Formation et certification

Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.