Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 10 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for FluidFS

Effectuez un suivi, des audits, créez des rapports et des alertes sur des serveurs Dell FluidFS

La solution Change Auditor for FluidFS contribue à garantir la sécurité, la conformité et le contrôle des fichiers et dossiers via le suivi, l’audit ainsi que la création de rapports et d’alertes de toute modification en temps réel. Cette solution permet aux administrateurs de créer des rapports et d’effectuer des analyses d’événements et de modifications en évitant les difficultés et les délais liés à l’audit natif, sans craindre d’affecter les performances du système.

La solution Change Auditor for FluidFS assure un suivi de tous les événements liés aux partages, notamment l’accès aux dossiers ainsi qu’aux suppressions et modifications de fichiers/dossiers. Ainsi, les administrateurs peuvent garantir un accès aux répertoires partagés.

Principaux avantages

Change Auditor Threat Detection

Détectez les menaces internes de manière proactive grâce à l’analyse des comportements des utilisateurs et réduisez les parasites provenant des alertes faussement positives.

Vue standardisée des audits

Découvrez les cinq questions clés de chaque événement (qui, quoi, où, quand, et quelle station de travail) avec des valeurs avant-après.

Suivi des événements

Assurez le suivi de tous les événements associés à la sécurité des fichiers, notamment les suppressions, permettant aux administrateurs d’accorder un accès sécurisé aux fichiers stockés.

Vue globale

Affichez la gravité (codes de couleurs) des événements diffusés à partir des serveurs FluidFS dans une console centralisée, pour permettre aux administrateurs de gagner du temps.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Filtres d’événements

Spécifiez et filtrez des recherches par type d’événement, de serveur ou d’utilisateur pour identifier la source des problèmes.

Fonctionnalités

Transfert d’événements intégré

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight ou QRadar.

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Création automatisée de rapports

L’outil Change Auditor for FluidFS offre des rapports personnalisables et préconfigurés qui permettent aux administrateurs de satisfaire aux demandes des auditeurs et des dirigeants, et de reprendre rapidement leurs tâches habituelles.

Gestion centralisée

Les administrateurs peuvent configurer des modèles d’audit et les déployer sur tous les serveurs de l’organisation à partir d’une console centrale, ce qui leur permet de gagner du temps.

    Activité FluidFS

  • Affichez l’activité des fichiers sur vos appareils de stockage NAS FluidFS à partir d’une seule console.

  • Valeurs avant et après

  • Regroupez facilement les événements par champ et affichez les valeurs avant et après.

  • Audits personnalisables

  • Activez ou désactivez les événements de système de fichiers qui vous semblent importants.

  • Recherches connexes

  • Partez d’un résultat quel qu’il soit pour afficher l’ensemble des événements liés à un champ particulier.

  • Mise en corrélation des données d’audit

  • Mettez en corrélation l’activité de fichiers FluidFS avec les connexions utilisateur et les modifications AD.

  • Audit de conformité

  • Accès de l’utilisateur d’audit aux fichiers sensibles afin de créer des rapports et garantir la conformité.

  • Chronologie des événements Web

  • Affichez, créez des rapports et analysez l’activité d’audit à partir d’une console Web.

Lauréate du People’s Choice Stevie Award 2018

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017

REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn et les clusters SQL.

Système d’exploitation

La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

Configuration et logiciels requis pour le coordinateur

Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

  • Installez le coordinateur Change Auditor sur un serveur membre dédié.
  • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

La configuration et les logiciels suivants sont également requis :

  • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
  • Version x64 de Microsoft .NET Framework 4.7.1
  • Version x64 de Microsoft XML Parser (MSXML) 6.0
  • Version x64 de Microsoft SQLXML 4.0
Espace requis pour le coordinateur
  • Estimation de l’espace de disque dur utilisé : 1 Go
  • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
  • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

Ressources

Change Auditor for FluidFS
Fiche technique
Change Auditor for FluidFS
Change Auditor for FluidFS
Réalisez des audits de tous les événements liés à l’activité des fichiers et aux permissions sur vos appareils NAS FluidFS.
Lire la fiche technique
COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
eBook
COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
Change Auditor Threat Detection filtre les données d’audit pour obtenir un nombre gérable d’alertes SMART et utilise une analyse comportementale pour mettre en évidence les utilisateurs les plus à risque.
Lire l'eBook
Insider Threat 2018 Report
Livre blanc
Insider Threat 2018 Report
Insider Threat 2018 Report
Learn about the 5 key trends for insider threats and best practices for protecting Active Directory security.
Lire le livre blanc
Stratégies clés pour respecter les exigences du RGPD
Livre blanc
Stratégies clés pour respecter les exigences du RGPD
Stratégies clés pour respecter les exigences du RGPD
Ce livre blanc présente les principales dispositions du RGPD et explique pourquoi il faut agir dès aujourd’hui et veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité.
Lire le livre blanc
S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
Livre blanc
S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
Examen des défis liés à la détection des menaces internes, des avantages et limites des solutions de détection des menaces basées sur les règles et les schémas.
Lire le livre blanc
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
eBook
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
Lire l'eBook
Présentation de Change Auditor Threat Detection
Dossier technique
Présentation de Change Auditor Threat Detection
Présentation de Change Auditor Threat Detection
Identifiez les menaces internes grâce à l’apprentissage automatique avancé, aux analyses comportementales des entités et utilisateurs (UEBA) et à la technologie de corrélation SMART, afin d’empêcher toute violation de données
Consulter le résumé technique
Protecting Data in the Healthcare Industry
Livre blanc
Protecting Data in the Healthcare Industry
Protecting Data in the Healthcare Industry
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
Lire le livre blanc

Commencer

Effectuez un suivi, des audits, créez des rapports et des alertes sur des serveurs Dell FluidFS.

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

Formation et certification

Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.