Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for Logon Activity

Configurez un rapport de connexion utilisateur Active Directory automatisé et récurrent pour satisfaire aux exigences de gouvernance IT. A vec Change Auditor for Logon Activity, vous pouvez optimiser la sécurité, le processus d’audit et la conformité au sein de votre entreprise en collectant des données, en recevant des alertes et en créant des rapports sur les activités d’ouverture/fermeture de session AD et d’authentification Azure AD. Vous pouvez suivre les authentifications Kerberos, NTLM et ADFS pour aider à identifier les vulnérabilités de manière proactive.
Change Auditor for Logon Activity - Rapport de connexion utilisateur Active Directory
Change Auditor for Logon Activity
Compte tenu de l’augmentation des règles de conformité et des préoccupations sécuritaires, il est essentiel d’assurer un suivi automatisé, fiable et complet des activités d’ouverture et fermeture de session des utilisateurs. Malheureusement, la plupart des outils tiers sont lourds à mettre en œuvre et n’offrent pas le niveau d’audit requis pour garantir une responsabilité adéquate des actions des utilisateurs. De plus, les outils fournis par Microsoft ne proposent pas la visibilité, les alertes, les audits et la sécurité des donnes nécessaires à une suivi efficace. Toutefois, Change Auditor for Logon Activity change tout cela. Il permet de simplifier l’administration IT en établissant un rapport de connexion utilisateur Active Directory automatisé et récurrent.

Détection d’une attaque Golden Ticket

Détectez et recevez des alertes sur les vulnérabilités courantes de l’authentification Kerberos utilisées lors des attaques de type Golden Ticket/Pass-the-ticket.

Audit des authentifications NTLM

Détectez les applications qui utilisent encore des authentifications NTLM moins sûres.

Audit de l’activité des utilisateurs

Auditez les événements de connexion aux comptes Active Directory, depuis l’ouverture d’une session jusqu’à sa fermeture, et de toutes les actions réalisées entre temps (lorsqu’il est associé à d’autres modules Change Auditor).

Détails d’audit au format normalisé

Convertissez des logs natifs obscurs dans un format simple et normalisé qui répond aux questions essentielles (qui, quoi, quand, où, station de travail) et fournit les valeurs avant/après.

Tableau de bord hébergé

Visualisez toutes les ouvertures/fermetures de session AD, authentifications Azure AD et activités Office 365 dans On Demand Audit avec une recherche flexible et une visualisation riche.

Intégration SIEM

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight, QRadar ou toute plateforme prenant en charge Syslog.

Création de rapports respectant les exigences de conformité

Simplifiez la collecte des activités de connexion et assurez le respect des principales réglementations externes et stratégies de sécurité internes.

Alertes en temps réel en déplacement

Envoyez des alertes essentielles sur les rapports de connexion utilisateur Active Directory
Suite hybride On Demand Audit pour Office 365

Suite hybride On Demand Audit pour Office 365

Alle au-delà des événements de connexion aux comptes Active Directory en mettant à niveau votre solution vers la suite hybride On Demand Audit pour Office 365, qui inclut les outils Change Auditor for Logon Activity, Change Auditor for Active Directory et On Demand Audit. Associez-les facilement en quelques clics pour obtenir une vue unifiée et hébergée de toutes les modifications apportées à AD, Azure AD, Exchange Online, SharePoint Online, OneDrive Entreprise et Teams. Simplifiez les enquêtes avec les fonctions de recherche réactive et de virtualisation interactive des données, et conservez l’historique des audits pendant une durée maximale de 10 ans.

Fonctionnalités

Rapports de conformité aux bonnes pratiques

Obtenez des rapports de connexion utilisateur Active Directory qui permettent de faciliter la conformité avec les bonnes pratiques, comme des rapports sur les accès, les connexions ayant réussi ou échoué, des rapports de comparaison des authentifications et des rapports groupés par utilisateur.

Reconnaissance de la sécurité hybride

Créez des rapports sur les ouvertures/fermetures de session des utilisateurs AD, et établissez une corrélation avec les authentifications Azure AD pour aider à identifier les activités suspectes dans votre environnement de Cloud hybride. Le type d’ouverture de session, l’adresse IP et l’origine géographique, l’application sur laquelle s’effectue l’authentification et le résultat de la tentative sont autant d’informations recueillies.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment toutes les autres modifications effectuées par l’utilisateur en question, ce qui permet d’éliminer les conjectures et les problèmes de sécurité inconnus.

Chronologie des menaces de sécurité

Vous pouvez afficher, mettre en évidence et filtrer les activités d’ouverture de session et les événements de modification associés au fil du temps, afin d’analyser plus en détail les événements et tendances.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.

Grande enseigne commerciale

La protection des objets de Change Auditor nous sauve la mise. Je l’ai mise en place pour empêcher la modification des listes de contrôle d’accès de certains annuaires sur nos serveurs de fichiers, ainsi que pour protéger tous les comptes administratifs. Nous avons fait venir des testeurs de stylos et avons été très surpris de voir qu’ils ne pouvaient pas passer la protection des objets de Change Auditor.

Administrateur d’entreprise, grande chaîne de distribution Lire l’étude de cas

AFV Beltrame Group

Grâce à Change Auditor, nous disposons non seulement de la surveillance continue nécessaire pour assurer la continuité de notre activité, mais également d’un historique qui permet de savoir exactement ce qui s’est passé. Les réglementations RGPD nous imposent des temps de réponse courts. Change Auditor nous permet de nous conformer à ces obligations.

Mirco Destro DSI et responsable IT, AFV Beltrame Group Lire l’étude de cas

Howard County

En cas de problèmes, les responsables demandent toujours au département IT de fournir un rapport sur les modifications, et ce immédiatement. Les outils natifs ne nous permettaient pas de répondre rapidement à ces demandes, d’autant plus que notre personnel IT est réduit. Avec Change Auditor, nous pouvons extraire des rapports immédiatement, ce qui est vital pour nous.

John Eckard Responsable de l’équipe serveurs, Howard County Lire l’étude de cas

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Azure SQL Managed Instance (PaaS) avec authentification SQL ou authentification Azure Active Directory

REMARQUE : Les performances peuvent varier selon la configuration réseau, la topologie et la configuration d’Azure SQL Managed Instance.

REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn, les clusters SQL et les bases de données qui comportent une compression des lignes et des pages.

Système d’exploitation :

La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

Configuration et logiciels requis pour le coordinateur

Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

  • Installez le coordinateur Change Auditor sur un serveur membre dédié.
  • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

REMARQUE : Microsoft ODBC Driver 17 for SQL Server est requis lorsque la base de données Change Auditor réside sur Azure SQL Managed Instance et que l’authentification Azure Active Directory est sélectionnée.

REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

La configuration et les logiciels suivants sont également requis :

  • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
  • Version x64 de Microsoft .NET Framework 4.7.1
  • Version x64 de Microsoft XML Parser (MSXML) 6.0
  • Version x64 de Microsoft SQLXML 4.0
Espace requis pour le coordinateur
  • Estimation de l’espace de disque dur utilisé : 1 Go
  • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
  • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

Ressources

Fiche technique

Change Auditor for Logon Activity

Alert and report on AD logon and logoffs and Azure AD sign-in activity
Livre blanc

Top 10 des rapports et alertes de sécurité Active Directory dont vous avez besoin

Renforcez votre cyber-résilience et détectez les menaces actives avec Change Auditor de Quest.
Livre blanc

Five Ways to Improve Auditing of Your Hybrid Active Directory

Discover just five of the ways On Demand Audit Hybrid Suite for Office 365 helps you secure your hybrid AD environment.
Étude de cas

Manufacturer ensures security and GDPR compliance

To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Quest migration...
Étude de cas

Howard County, Maryland, improves security and service availability, while saving hours of IT work,...

Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning,...
eBook

Conversational Hybrid AD Security Detection & Alerting

See best practices to keeping watch on hybrid AD security in this eBook by a leading Microsoft MVP.
eBook

TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE...

Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps...
eBook

Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365

Votre entreprise est-elle véritablement plus en sécurité depuis que vous exécutez vos applications ...

Commencez dès maintenant

Recevez des alertes et créez des rapports sur les activités d’ouverture et fermeture de session AD et d’authentification Azure AD.

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

Formation et certification

Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.