Comment auditer l’activité des fichiers à l’aide de Change Auditor for NetApp
L’outil Change Auditor for NetApp vous permet de garantir la sécurité, la conformité et le contrôle de vos fichiers et dossiers NetApp®. Cet outil simplifie la surveillance de NetApp en assurant le suivi, en procédant à des audits, en créant des rapports et en envoyant des alertes en temps réel pour toutes les modifications. Cet outil permet aux administrateurs de surveiller, de créer des rapports et d’analyser facilement les événements et les modifications, ainsi que de déceler les éventuels risques pour la sécurité. Cette solution renforce la sécurité des systèmes NetApp, en vous permettant de savoir instantanément qui a effectué une modification spécifique, à quel endroit, à quel moment et à partir de quelle station de travail. Vous pouvez alors lancer automatiquement des analyses intelligentes et approfondies de tous les événements de modification, afin de procéder à un audit complet.
Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans un moteur de recherche interactif pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.
Suivez les activités des utilisateurs et administrateurs, et bénéficiez d’informations détaillées à ce sujet. L’outil vous indique qui a fait quoi, à quel moment, à quel endroit, à partir de quelle station de travail et pour quelle raison. Il vous montre également les valeurs initiales et actuelles pour toutes les modifications.
Recevez des alertes par e-mail et sur vos appareils mobiles lors des modifications et situations critiques. Vous pouvez ainsi réagir plus rapidement aux menaces, même lorsque vous n’êtes pas sur place.
Éliminez les limitations en matière d’audit et capturez les informations sur les modifications sans avoir besoin de journaux d’audit natifs, ce qui vous permet d’obtenir des résultats plus rapidement et de réaliser des économies substantielles en ressources de stockage.
Gérez, surveillez et auditez toutes les modifications apportées aux serveurs de fichiers à partir d’une console centrale facile à utiliser, ce qui simplifie la gestion des serveurs et emplacements multiples.
Générez des rapports complets pour respecter les impératifs de conformité aux bonnes pratiques et aux réglementations SOX, PCI DSS, HIPAA, FISMA, GLBA, etc.
Configurez les accès de manière à ce que les auditeurs puissent effectuer des recherches et créer des rapports sans apporter de modifications à la configuration de l’application ni solliciter l’aide de l’administrateur.
Affichez, mettez en évidence et filtrez dans l’ordre chronologique les événements de modification ainsi que leurs relations avec d’autres événements au sein de votre environnement Windows, pour une meilleure compréhension et une analyse approfondie de ces événements et tendances.
En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment les autres modifications effectuées par certains utilisateurs et à partir de stations de travail spécifiques, ce qui permet d’éliminer les conjectures et de déceler les éventuels risques pour la sécurité.
Effectuez des recherches partout à l’aide d’un navigateur Web et générez des rapports ciblés sous la forme de tableaux de bord, pour que les dirigeants et les auditeurs puissent accéder aux informations dont ils ont besoin sans devoir comprendre l’architecture ou l’administration.
Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.
Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.
Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7
Minimale : 8 Go de RAM ou plus
Recommandée : 32 Go de RAM ou plus
Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :
REMARQUE : La solution Change Auditor ne prend pas en charge d’autres technologies de haute disponibilité SQL que les clusters.
La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :
REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé. MDAC fait partie du système d’exploitation et est activé par défaut.
Pour des performances optimales, nous vous recommandons vivement de suivre les instructions ci-dessous -:
REMARQUE : Ne préallouez PAS une taille fixe pour la base de données Change Auditor.
La configuration et les logiciels suivants sont également requis :
Change Auditor Threat Detection filtre les données d’audit pour obtenir un nombre gérable d’alertes SMART et utilise une analyse comportementale pour mettre en évidence les utilisateurs les plus à risque.
Examen des défis liés à la détection des menaces internes, des avantages et limites des solutions de détection des menaces basées sur les règles et les schémas.
Identifiez les menaces internes grâce à l’apprentissage automatique avancé, aux analyses comportementales des entités et utilisateurs (UEBA) et à la technologie de corrélation SMART, afin d’empêcher toute violation de données
Ce livre blanc présente les principales dispositions du RGPD et explique pourquoi il faut agir dès aujourd’hui et veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
Suivez et confirmez rapidement tout changement ou les modifications quotidiennes apportées au système
Simplifiez et redéfinissez les données de requête LDAP
Documentez tous les changements publics/privés, de groupe et de boîte aux lettres critiques apportés à Exchange
Suivez, auditez et recevez des rapports sur tous les changements système apportés aux serveurs de fichiers Windows en temps réel
Créez un suivi, des audits, des rapports et des alertes efficaces sur les modifications apportées à Microsoft SQL Server en temps réel
Réalisez des audits de tous les événements liés à l’activité des fichiers et aux permissions sur vos appareils NAS EMC.
Effectuez des audits Microsoft SharePoint plus rapides, simples et sécurisés
Garantissez la sécurité, la conformité et le contrôle des opérations effectuées dans votre environnement VMware vCenter Server
Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.
Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.
Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.
Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.