Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for Logon Activity

Suivi et alerte sur les activités d’ouverture et fermeture de session Active Directory et d’authentification Azure AD

How to audit user network logon activity in Change Auditor for Logon Activity 05:02

Compte tenu de l’augmentation des règles de conformité et des préoccupations sécuritaires, il est essentiel d’assurer un suivi automatisé, fiable et complet des activités d’ouverture et fermeture de session des utilisateurs. Malheureusement, la plupart des outils tiers sont lourds à mettre en œuvre et n’offrent pas le niveau d’audit requis pour garantir une responsabilité adéquate des actions des utilisateurs. Et les outils natifs ne proposent pas la visibilité, les alertes, les audits et la sécurité des données nécessaires à un suivi efficace.

Avec Change Auditor for Logon Activity, vous pouvez optimiser la sécurité, le processus d’audit et la conformité au sein de votre entreprise en collectant des données, en recevant des alertes et en créant des rapports sur les activités d’ouverture/fermeture de session AD et d’authentification Azure AD. Vous pouvez suivre les authentifications Kerberos et NTLM pour aider à identifier les vulnérabilités de manière proactive.

Tableau de bord hébergé

Visualisez toutes les ouvertures/fermetures de session AD, authentifications Azure AD et activités Office 365 dans On Demand Audit avec une recherche flexible et une visualisation riche.

Vue globale

Suivez les activités critiques d’ouverture de session avec des informations détaillées vous indiquant qui a fait quoi, à quel moment, à quel endroit et à partir de quelle station de travail.

Audit de l’activité des utilisateurs

Auditez la chronologie de l’activité d’un administrateur, depuis l’ouverture d’une session jusqu’à sa fermeture, et de toutes les actions réalisées entre temps (lorsqu’il est associé à d’autres modules Change Auditor).

Intégration SIEM

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight ou QRadar.

Détection d’une attaque Golden Ticket

Détectez et recevez des alertes sur les vulnérabilités courantes de l’authentification Kerberos utilisées lors des attaques de type Golden Ticket/Pass-the-ticket.

Audit des authentifications NTLM

Détectez les applications qui utilisent encore des authentifications NTLM moins sûres.

Création de rapports respectant les exigences de conformité

Simplifiez la collecte des activités de connexion et assurez le respect des principales réglementations externes et stratégies de sécurité internes.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Suite hybride On Demand Audit pour Office 365

Suite hybride On Demand Audit pour Office 365

Mettez à niveau votre solution vers la suite hybride On Demand Audit pour Office 365, qui inclut les outils Change Auditor for Logon Activity, Change Auditor for Active Directory et On Demand Audit. Associez-les facilement en quelques clics pour obtenir une vue unifiée et hébergée de toutes les modifications apportées à AD, Azure AD, Exchange Online, SharePoint Online, OneDrive Entreprise et Teams. Simplifiez les enquêtes avec les fonctions de recherche réactive et de virtualisation interactive des données, et conservez l’historique des audits pendant une durée maximale de 10 ans.

Fonctionnalités

Rapports de conformité aux bonnes pratiques

Obtenez des rapports complets qui permettent de faciliter la conformité avec les bonnes pratiques, comme des rapports sur les accès, les connexions ayant réussi ou échoué, des rapports de comparaison des authentifications et des rapports groupés par utilisateur.

Reconnaissance de la sécurité hybride

Créez des rapports sur les ouvertures/fermetures de session des utilisateurs AD, et établissez une corrélation avec les authentifications Azure AD pour aider à identifier les activités suspectes dans votre environnement de Cloud hybride. Le type d’ouverture de session, l’adresse IP et l’origine géographique, l’application sur laquelle s’effectue l’authentification et le résultat de la tentative sont autant d’informations recueillies.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment toutes les autres modifications effectuées par l’utilisateur en question, ce qui permet d’éliminer les conjectures et les problèmes de sécurité inconnus.

Chronologies de sécurité

Vous pouvez afficher, mettre en évidence et filtrer les activités d’ouverture de session et les événements de modification associés au fil du temps, afin d’analyser plus en détail les événements et tendances.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.
Lauréate du People’s Choice Stevie Award 2018

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn, les clusters SQL et les bases de données qui comportent une compression des lignes et des pages.

    Système d’exploitation

    La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

    Configuration et logiciels requis pour le coordinateur

    Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

    • Installez le coordinateur Change Auditor sur un serveur membre dédié.
    • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

    REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

    La configuration et les logiciels suivants sont également requis :

    • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
    • Version x64 de Microsoft .NET Framework 4.7.1
    • Version x64 de Microsoft XML Parser (MSXML) 6.0
    • Version x64 de Microsoft SQLXML 4.0
    Espace requis pour le coordinateur
    • Estimation de l’espace de disque dur utilisé : 1 Go
    • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
    • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

    D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

    Ressources

    Change Auditor for Logon Activity
    Fiche technique
    Change Auditor for Logon Activity
    Change Auditor for Logon Activity
    Alert and report on AD logon and logoffs and Azure AD sign-in activity
    Lire la fiche technique
    Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
    eBook
    Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
    Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
    Votre entreprise est-elle véritablement plus en sécurité depuis que vous exécutez vos applications dans le Cloud ?Gardez à l’esprit que les utilisateurs peuvent toujours réaliser des actions à haut risque dans le Cloud, et les informations d&rsq
    Lire l'eBook
    5 Ways to Improve Hybrid Active Directory Auditing
    Webcast à la demande
    5 Ways to Improve Hybrid Active Directory Auditing
    5 Ways to Improve Hybrid Active Directory Auditing
    Watch this on-demand webcast and explore five (and maybe more) ways to improve Hybrid AD and Azure AD auditing using the latest features released in Change Auditor and On Demand Audit.
    Regarder le webcast
    Manufacturer ensures security and GDPR compliance
    Étude de cas
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance
    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Quest migration tools. But the IT team lacked the deep visibility required to properly manage and secure their new hybrid ecosystem. Now, with Change Auditor solutions for Active Directo
    Lire l’étude de cas
    Top 5 Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
    Webcast à la demande
    Top 5 Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
    Top 5 Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
    Increase in remote workers means explosive adoption and utilization of Office 365 workloads such as Teams, SharePoint Online, OneDrive for Business and Exchange Online. Malicious actors can try and take advantage of distracted organizations during a global crisis, so you need to carefully monitor th
    Regarder le webcast
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Étude de cas
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
    Lire l’étude de cas
    Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
    Webcast à la demande
    Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
    Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
    With the rapid increase of employees working from home, you will need to throw out your old baseline of normal audit activity – especially on the network plane. Users are working on insecure home networks and devices, and connecting to cloud collaboration tools more frequently, which means you
    Regarder le webcast
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    eBook
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
    Lire l'eBook

    Vidéos

    How to audit user network logon activity in Change Auditor for Logon Activity
    How to audit user network logon activity in Change Auditor for Logon Activity

    05:02

    Vidéo
    How to audit user network logon activity in Change Auditor for Logon Activity
    This video demonstrates how to audit user network logon activity in Change Auditor for Logon Activity.
    Regarder la vidéo
    Detecting the use of Golden Tickets with Change Auditor for Logon Activity
    Detecting the use of Golden Tickets with Change Auditor for Logon Activity

    04:43

    Vidéo
    Detecting the use of Golden Tickets with Change Auditor for Logon Activity
    Detect and alert on common Kerberos authentication vulnerabilities used during Golden Ticket / Pass-the-ticket attacks.
    Regarder la vidéo
    How to search and alert on suspicious logon activity in AD and Office 365
    How to search and alert on suspicious logon activity in AD and Office 365

    06:02

    Vidéo
    How to search and alert on suspicious logon activity in AD and Office 365
    Discover how to search and alert on suspicious logon activity in your AD, Office and hybrid environment with the On Demand Audit Hybrid Suite.
    Regarder la vidéo
    Change Auditor 7.1 – New Features
    Change Auditor 7.1 – New Features

    10:32

    Vidéo
    Change Auditor 7.1 – New Features
    Explore Change Auditor’s new features, such as Golden Ticket detection & auditing Kerberos and NTLM authentication.
    Regarder la vidéo
    What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
    What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?

    14:10

    Vidéo
    What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
    Hear Quest product experts, Ghazwan Khairi, Bryan Patton and Robert Tovar discuss the real-time security and IT auditing of Change Auditor and how it compares to and integrates with SIEM solutions and Microsoft Advanced Threat Protection.
    Regarder la vidéo
    How to integrate Change Auditor with On Demand Audit
    How to integrate Change Auditor with On Demand Audit

    04:58

    Vidéo
    How to integrate Change Auditor with On Demand Audit
    Learn how to integrate Change Auditor with On Demand Audit from Quest.
    Regarder la vidéo
    Change Auditor integration with SIEM solutions and Quest InTrust
    Change Auditor integration with SIEM solutions and Quest InTrust

    02:54

    Vidéo
    Change Auditor integration with SIEM solutions and Quest InTrust
    See what's new in Change Auditor 7.0 including integration with SIEM solutions and Quest InTrust.
    Regarder la vidéo

    Blogs

    Change Auditor 7.1: What’s New

    Change Auditor 7.1: What’s New

    The Change Auditor for Logon Activity 7.1 update allows for auditing of Kerberos and NTLM authentications to promote better security and compliance. Learn more.

    Quest Security Assessments Reveal Top 4 Issues in Active Directory: Groups and OSs (Part 3 of 3)

    Quest Security Assessments Reveal Top 4 Issues in Active Directory: Groups and OSs (Part 3 of 3)

    In the third and final part of this Active Directory security issues series, we take a look at the problems with Groups and Operating Systems (OSs). Learn more.

    CISA Office 365 Alert and 10 Security Actions to Take Now by Sean Metcalf (from our latest TEC Talk)

    CISA Office 365 Alert and 10 Security Actions to Take Now by Sean Metcalf (from our latest TEC Talk)

    This blog post will outline the CISA alert, prior CISA advice for securing Office 365 and point you to a TEC Talk by Microsoft Certified Master Sean Metcalf (@PyroTek3) that addresses the 10 (and more) Azure AD and Office 365 security tasks to do now!

    Workforce and IT Refresher Tips to Avoid COVID-19 Phishing Attempts

    Workforce and IT Refresher Tips to Avoid COVID-19 Phishing Attempts

    “Let no crisis go to waste.” This is the new mantra of every cyber criminal in the age of COVID-19. Around the globe, organizations are seeing an increase in phishing attempts that exploit our fear and desire for coronavirus information, ...

    The Many Colors of AD Security – Microsoft Red Forest, Orange Forest, Greenfield or Blue?

    The Many Colors of AD Security – Microsoft Red Forest, Orange Forest, Greenfield or Blue?

    Discover the different models of Active Directory (AD) security, including the Red and Orange Forest models, Greenfield migrations, and Blue Team.

    Top 10 Security Events to Monitor in Azure AD and Office 365 – [New eBook]

    Top 10 Security Events to Monitor in Azure AD and Office 365 – [New eBook]

    Learn about 10 places in your cloud environment that log important audit events. See how native tools fall short of ensuring your auditing compliance.

    Commencez dès maintenant

    Recevez des alertes et créez des rapports sur les activités d’ouverture et fermeture de session AD et d’authentification Azure AD.

    Support et services

    Assistance produits

    Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

    Offres de support

    Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

    Services professionnels

    Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

    Formation et certification

    Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.