Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 10 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for Logon Activity

Obtenez les réponses aux questions de sécurité et de conformité essentielles que vous vous posez

Les exigences accrues en matière de conformité et de sécurité imposent le suivi automatisé, fiable et complet des activités des utilisateurs. Cependant, la plupart des outils tiers sont fastidieux à implémenter et n’offrent pas le niveau d’audit requis pour rendre compte de ces activités de façon adéquate. Les outils natifs, quant à eux, ne proposent pas la visibilité, les alertes, les audits et la sécurité des données nécessaires à un suivi efficace.

Grâce à Change Auditor for Logon Activity, vous pouvez optimiser la sécurité, le processus d’audit et la conformité au sein de votre entreprise en collectant des données, en recevant des alertes et en générant des rapports à propos des activités d’ouverture/fermeture de session et d’authentification de l’ensemble des utilisateurs, et ce, en local et dans le Cloud.

Principaux avantages

Audit d’environnements hybrides

Obtenez une vue corrélée unique de toutes les connexions/déconnexions à AD et des connexions à Azure AD, avec une visibilité sur l’ensemble des activités, que ce soit sur site ou dans le Cloud.

Vue globale

Ceci permet de suivre les activités critiques de connexion des utilisateurs et des administrateurs, et fournit des informations détaillées en vous indiquant qui a fait quoi, à quel moment, à quel endroit et à partir de quelle station de travail.

Audit des modifications

En associant l’outil Change Auditor for Logon Activity à d’autres modules Change Auditor, vous bénéficiez d’une solution complète vous permettant d’auditer les activités des utilisateurs et les événements de modification depuis l’ouverture jusqu’à la fermeture des sessions.

Change Auditor Threat Detection

Détectez les menaces internes de manière proactive grâce à l’analyse des comportements des utilisateurs et réduisez les parasites provenant des alertes faussement positives.

Création de rapports respectant les exigences de conformité

Simplifiez la collecte des activités de connexion et assurez le respect des principales réglementations externes et stratégies de sécurité internes.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Fonctionnalités

Transfert d’événements intégré

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight ou QRadar.

Rapports de conformité aux bonnes pratiques

Obtenez des rapports complets qui permettent de faciliter la conformité avec les bonnes pratiques, comme des rapports sur les accès, les connexions ayant réussi ou échoué, des rapports de comparaison des authentifications et des rapports groupés par utilisateur.

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.

Reconnaissance de la sécurité hybride

Identifiez les activités suspectes en distinguant les différents types de connexion et déconnexion Active Directory (interactives, locales, à distance ou réseau), et en indiquant la longueur des sessions. Obtenez des informations complètes sur les connexions Azure AD telles que le nom de l’utilisateur qui se connecte, l’adresse IP et l’origine géographique (ville, état, pays) de la tentative de connexion, l’application à laquelle l’utilisateur tente d’accéder, si la tentative a réussi et, dans le cas contraire, la raison de l’échec.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment les autres modifications effectuées par certains utilisateurs et à partir de stations de travail spécifiques, ce qui permet d’éliminer les conjectures et de déceler les éventuels risques pour la sécurité.

Chronologies de sécurité

Vous pouvez afficher, mettre en évidence et filtrer les activités d’ouverture de session et les événements de modification associés au fil du temps, afin d’analyser plus en détail les événements et tendances.
Lauréate du People’s Choice Stevie Award 2018

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn et les clusters SQL.

    Système d’exploitation

    La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

    Configuration et logiciels requis pour le coordinateur

    Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

    • Installez le coordinateur Change Auditor sur un serveur membre dédié.
    • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

    REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

    La configuration et les logiciels suivants sont également requis :

    • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
    • Version x64 de Microsoft .NET Framework 4.7.1
    • Version x64 de Microsoft XML Parser (MSXML) 6.0
    • Version x64 de Microsoft SQLXML 4.0
    Espace requis pour le coordinateur
    • Estimation de l’espace de disque dur utilisé : 1 Go
    • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
    • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

    D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

    Change Auditor for Logon Activity
    Fiche technique
    Change Auditor for Logon Activity
    Change Auditor for Logon Activity
    Obtenez les réponses aux questions de sécurité et de conformité essentielles que vous vous posez
    Lire la fiche technique
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    eBook
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    Change Auditor Threat Detection filtre les données d’audit pour obtenir un nombre gérable d’alertes SMART et utilise une analyse comportementale pour mettre en évidence les utilisateurs les plus à risque.
    Lire l'eBook
    Manufacturer ensures security and GDPR compliance
    Étude de cas
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    Lire l’étude de cas
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Étude de cas
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
    Lire l’étude de cas
    S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
    Livre blanc
    S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
    S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
    Examen des défis liés à la détection des menaces internes, des avantages et limites des solutions de détection des menaces basées sur les règles et les schémas.
    Lire le livre blanc
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    eBook
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
    Lire l'eBook
    Présentation de Change Auditor Threat Detection
    Dossier technique
    Présentation de Change Auditor Threat Detection
    Présentation de Change Auditor Threat Detection
    Identifiez les menaces internes grâce à l’apprentissage automatique avancé, aux analyses comportementales des entités et utilisateurs (UEBA) et à la technologie de corrélation SMART, afin d’empêcher toute violation de données
    Consulter le résumé technique
    Protecting Data in the Healthcare Industry
    Livre blanc
    Protecting Data in the Healthcare Industry
    Protecting Data in the Healthcare Industry
    This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
    Lire le livre blanc

    Commencez dès maintenant

    Recevez des alertes et générez des rapports sur les activités de connexion/déconnexions et sur les sessions des utilisateurs, sur site et dans le Cloud.

    Support et services

    Assistance produits

    Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

    Offres de support

    Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

    Services professionnels

    Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

    Formation et certification

    Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.