Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for Logon Activity

Suivi et alerte sur les activités d’ouverture et fermeture de session Active Directory et d’authentification Azure AD

Compte tenu de l’augmentation des règles de conformité et des préoccupations sécuritaires, il est essentiel d’assurer un suivi automatisé, fiable et complet des activités d’ouverture et fermeture de session des utilisateurs. Malheureusement, la plupart des outils tiers sont lourds à mettre en œuvre et n’offrent pas le niveau d’audit requis pour garantir une responsabilité adéquate des actions des utilisateurs. Et les outils natifs ne proposent pas la visibilité, les alertes, les audits et la sécurité des données nécessaires à un suivi efficace.

Avec Change Auditor for Logon Activity, vous pouvez optimiser la sécurité, le processus d’audit et la conformité au sein de votre entreprise en collectant des données, en recevant des alertes et en créant des rapports sur les activités d’ouverture/fermeture de session AD et d’authentification Azure AD. Vous pouvez suivre les authentifications Kerberos, NTLM et ADFS pour aider à identifier les vulnérabilités de manière proactive.

Détection d’une attaque Golden Ticket

Détectez et recevez des alertes sur les vulnérabilités courantes de l’authentification Kerberos utilisées lors des attaques de type Golden Ticket/Pass-the-ticket.

Audit des authentifications NTLM

Détectez les applications qui utilisent encore des authentifications NTLM moins sûres.

Audit de l’activité des utilisateurs

Auditez la chronologie de l’activité d’un administrateur, depuis l’ouverture d’une session jusqu’à sa fermeture, et de toutes les actions réalisées entre temps (lorsqu’il est associé à d’autres modules Change Auditor).

Détails d’audit au format normalisé

Convertissez des logs natifs obscurs dans un format simple et normalisé qui répond aux questions essentielles (qui, quoi, quand, où, station de travail) et fournit les valeurs avant/après.

Tableau de bord hébergé

Visualisez toutes les ouvertures/fermetures de session AD, authentifications Azure AD et activités Office 365 dans On Demand Audit avec une recherche flexible et une visualisation riche.

Intégration SIEM

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight, QRadar ou toute plateforme prenant en charge Syslog.

Création de rapports respectant les exigences de conformité

Simplifiez la collecte des activités de connexion et assurez le respect des principales réglementations externes et stratégies de sécurité internes.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Suite hybride On Demand Audit pour Office 365

Suite hybride On Demand Audit pour Office 365

Mettez à niveau votre solution vers la suite hybride On Demand Audit pour Office 365, qui inclut les outils Change Auditor for Logon Activity, Change Auditor for Active Directory et On Demand Audit. Associez-les facilement en quelques clics pour obtenir une vue unifiée et hébergée de toutes les modifications apportées à AD, Azure AD, Exchange Online, SharePoint Online, OneDrive Entreprise et Teams. Simplifiez les enquêtes avec les fonctions de recherche réactive et de virtualisation interactive des données, et conservez l’historique des audits pendant une durée maximale de 10 ans.

Fonctionnalités

Rapports de conformité aux bonnes pratiques

Obtenez des rapports complets qui permettent de faciliter la conformité avec les bonnes pratiques, comme des rapports sur les accès, les connexions ayant réussi ou échoué, des rapports de comparaison des authentifications et des rapports groupés par utilisateur.

Reconnaissance de la sécurité hybride

Créez des rapports sur les ouvertures/fermetures de session des utilisateurs AD, et établissez une corrélation avec les authentifications Azure AD pour aider à identifier les activités suspectes dans votre environnement de Cloud hybride. Le type d’ouverture de session, l’adresse IP et l’origine géographique, l’application sur laquelle s’effectue l’authentification et le résultat de la tentative sont autant d’informations recueillies.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment toutes les autres modifications effectuées par l’utilisateur en question, ce qui permet d’éliminer les conjectures et les problèmes de sécurité inconnus.

Chronologie des menaces de sécurité

Vous pouvez afficher, mettre en évidence et filtrer les activités d’ouverture de session et les événements de modification associés au fil du temps, afin d’analyser plus en détail les événements et tendances.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.
Lauréate du People’s Choice Stevie Award 2018

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Azure SQL Managed Instance (PaaS) avec authentification SQL ou authentification Azure Active Directory

REMARQUE : Les performances peuvent varier selon la configuration réseau, la topologie et la configuration d’Azure SQL Managed Instance.

REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn, les clusters SQL et les bases de données qui comportent une compression des lignes et des pages.

Système d’exploitation

La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

Configuration et logiciels requis pour le coordinateur

Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

  • Installez le coordinateur Change Auditor sur un serveur membre dédié.
  • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

REMARQUE : Microsoft ODBC Driver 17 for SQL Server est requis lorsque la base de données Change Auditor réside sur Azure SQL Managed Instance et que l’authentification Azure Active Directory est sélectionnée.

REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

La configuration et les logiciels suivants sont également requis :

  • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
  • Version x64 de Microsoft .NET Framework 4.7.1
  • Version x64 de Microsoft XML Parser (MSXML) 6.0
  • Version x64 de Microsoft SQLXML 4.0
Espace requis pour le coordinateur
  • Estimation de l’espace de disque dur utilisé : 1 Go
  • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
  • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

Ressources

Change Auditor for Logon Activity
Fiche technique
Change Auditor for Logon Activity
Change Auditor for Logon Activity
Alert and report on AD logon and logoffs and Azure AD sign-in activity
Lire la fiche technique
Top 10 Active Directory Security Reports and Alerts You Need
Livre blanc
Top 10 Active Directory Security Reports and Alerts You Need
Top 10 Active Directory Security Reports and Alerts You Need
Check out this white paper to discover the top 10 reports and alerts you need to ensure the stability and security of your on-prem or hybrid Active Directory, and see how easily you can get them with Change Auditor.
Lire le livre blanc
Five Ways to Improve Auditing of Your Hybrid Active Directory
Livre blanc
Five Ways to Improve Auditing of Your Hybrid Active Directory
Five Ways to Improve Auditing of Your Hybrid Active Directory
Discover just five of the ways On Demand Audit Hybrid Suite for Office 365 helps you secure your hybrid AD environment.
Lire le livre blanc
Manufacturer ensures security and GDPR compliance
Étude de cas
Manufacturer ensures security and GDPR compliance
Manufacturer ensures security and GDPR compliance
To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Quest migration tools. But the IT team lacked the deep visibility required to properly manage and secure their new hybrid ecosystem. Now, with Change Auditor solutions for Active Directo
Lire l’étude de cas
Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
Étude de cas
Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
Lire l’étude de cas
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
eBook
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
Lire l'eBook
TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
eBook
TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps de restauration.
Lire l'eBook
Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
eBook
Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
Votre entreprise est-elle véritablement plus en sécurité depuis que vous exécutez vos applications dans le Cloud ?Gardez à l’esprit que les utilisateurs peuvent toujours réaliser des actions à haut risque dans le Cloud, et les informations d&rsq
Lire l'eBook

Vidéos

How to audit user network logon activity in Change Auditor for Logon Activity
How to audit user network logon activity in Change Auditor for Logon Activity

05:02

Vidéo
How to audit user network logon activity in Change Auditor for Logon Activity
This video demonstrates how to audit user network logon activity in Change Auditor for Logon Activity.
Regarder la vidéo
Detecting the use of Golden Tickets with Change Auditor for Logon Activity
Detecting the use of Golden Tickets with Change Auditor for Logon Activity

04:43

Vidéo
Detecting the use of Golden Tickets with Change Auditor for Logon Activity
Detect and alert on common Kerberos authentication vulnerabilities used during Golden Ticket / Pass-the-ticket attacks.
Regarder la vidéo
How to search and alert on suspicious logon activity in AD and Office 365
How to search and alert on suspicious logon activity in AD and Office 365

06:02

Vidéo
How to search and alert on suspicious logon activity in AD and Office 365
Discover how to search and alert on suspicious logon activity in your AD, Office and hybrid environment with the On Demand Audit Hybrid Suite.
Regarder la vidéo
Change Auditor 7.1 – New Features
Change Auditor 7.1 – New Features

10:32

Vidéo
Change Auditor 7.1 – New Features
Explore Change Auditor’s new features, such as Golden Ticket detection & auditing Kerberos and NTLM authentication.
Regarder la vidéo
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?

14:10

Vidéo
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
Hear Quest product experts, Ghazwan Khairi, Bryan Patton and Robert Tovar discuss the real-time security and IT auditing of Change Auditor and how it compares to and integrates with SIEM solutions and Microsoft Advanced Threat Protection.
Regarder la vidéo
How to integrate Change Auditor with On Demand Audit
How to integrate Change Auditor with On Demand Audit

04:58

Vidéo
How to integrate Change Auditor with On Demand Audit
Learn how to integrate Change Auditor with On Demand Audit from Quest.
Regarder la vidéo
Change Auditor integration with SIEM solutions and Quest InTrust
Change Auditor integration with SIEM solutions and Quest InTrust

02:54

Vidéo
Change Auditor integration with SIEM solutions and Quest InTrust
See what's new in Change Auditor 7.0 including integration with SIEM solutions and Quest InTrust.
Regarder la vidéo

Blogs

Change Auditor 7.1: What’s New

Change Auditor 7.1: What’s New

The Change Auditor for Logon Activity 7.1 update allows for auditing of Kerberos and NTLM authentications to promote better security and compliance. Learn more.

Quest Security Assessments Reveal Top 4 Issues in Active Directory: Groups and OSs (Part 3 of 3)

Quest Security Assessments Reveal Top 4 Issues in Active Directory: Groups and OSs (Part 3 of 3)

In the third and final part of this Active Directory security issues series, we take a look at the problems with Groups and Operating Systems (OSs). Learn more.

CISA Office 365 Alert and 10 Security Actions to Take Now by Sean Metcalf (from our latest TEC Talk)

CISA Office 365 Alert and 10 Security Actions to Take Now by Sean Metcalf (from our latest TEC Talk)

This blog post will outline the CISA alert, prior CISA advice for securing Office 365 and point you to a TEC Talk by Microsoft Certified Master Sean Metcalf (@PyroTek3) that addresses the 10 (and more) Azure AD and Office 365 security tasks to do now!

Workforce and IT Refresher Tips to Avoid COVID-19 Phishing Attempts

Workforce and IT Refresher Tips to Avoid COVID-19 Phishing Attempts

“Let no crisis go to waste.” This is the new mantra of every cyber criminal in the age of COVID-19. Around the globe, organizations are seeing an increase in phishing attempts that exploit our fear and desire for coronavirus information, ...

The Many Colors of AD Security – Microsoft Red Forest, Orange Forest, Greenfield or Blue?

The Many Colors of AD Security – Microsoft Red Forest, Orange Forest, Greenfield or Blue?

Discover the different models of Active Directory (AD) security, including the Red Forest and Orange Forest models, Greenfield migrations and Blue Team.

Top 10 Security Events to Monitor in Azure AD and Office 365

Top 10 Security Events to Monitor in Azure AD and Office 365

Learn about 10 places in your cloud environment that log important audit events. See how native tools fall short of ensuring your auditing compliance.

Commencez dès maintenant

Recevez des alertes et créez des rapports sur les activités d’ouverture et fermeture de session AD et d’authentification Azure AD.

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

Formation et certification

Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.