Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for NetApp

Surveillez et auditez en temps réel les modifications apportées aux filers NetApp

La création de logs d’événements et de rapports des modifications pour les filers NetApp est un processus fastidieux si vous utilisez les outils natifs, car vous devez le répéter pour chaque serveur. Le résultat : un large volume de données et une myriade de rapports. Par ailleurs, la sécurité de vos données est compromise car les outils natifs, aux capacités limitées, peuvent ne pas détecter les problèmes avant qu’il ne soit trop tard.

L’outil Change Auditor for NetApp surveille les performances de votre environnement NetApp en temps réel, vous permettant d’assurer le suivi, de procéder à des audits, de créer des rapports et de recevoir des alertes pour toutes les modifications, de manière à garantir la sécurité, la conformité et le contrôle des fichiers et dossiers. Surveillez, créez des rapports et analysez les événements et les modifications tout en assurant la sécurité de votre environnement. Cette solution renforce la sécurité des systèmes NetApp, en vous permettant de savoir instantanément qui a effectué une modification spécifique, à quel endroit, à quel moment et à partir de quelle station de travail. Vous pouvez alors lancer automatiquement des analyses intelligentes et approfondies de tous les événements de modification, afin de procéder à un audit complet.

Principaux avantages

Audits centralisés

Surveillez et auditez toutes les modifications apportées au serveur de fichiers depuis plusieurs serveurs et emplacements, et ce, depuis une seule console.

Vue globale

Suivez l’activité des utilisateurs et des administrateurs avec des informations détaillées sur les modifications ainsi que leurs valeurs originales et actuelles.

Change Auditor Threat Detection

Détectez les menaces internes de manière proactive grâce à l’analyse des comportements des utilisateurs et réduisez les parasites provenant des alertes faussement positives.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Transfert d’événements intégré

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight ou QRadar.

Rapports prêts à l’emploi pour les auditeurs

Générez des rapports complets pour respecter les impératifs de conformité aux bonnes pratiques et aux réglementations RGPD, SOX, PCI DSS, HIPAA, FISMA, GLBA, etc.

Fonctionnalités

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment les autres modifications effectuées par certains utilisateurs et à partir de stations de travail spécifiques, ce qui permet d’éliminer les conjectures et de déceler les éventuels risques pour la sécurité.

Moteur d’audit avancé

Éliminez les limitations en matière d’audit et capturez les informations sur les modifications sans avoir besoin de journaux d’audit natifs, ce qui vous permet d’obtenir des résultats plus rapidement et de réaliser des économies substantielles en ressources de stockage.

Chronologies de sécurité

Affichez, mettez en évidence et filtrez dans l’ordre chronologique les événements de modification, ainsi que leurs relations avec d’autres événements au sein de votre environnement Microsoft, pour une meilleure analyse et une réponse plus adaptée aux incidents de sécurité.
Lauréate du People’s Choice Stevie Award 2018

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017

REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn et les clusters SQL.

Système d’exploitation

La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

Configuration et logiciels requis pour le coordinateur

Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

  • Installez le coordinateur Change Auditor sur un serveur membre dédié.
  • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

La configuration et les logiciels suivants sont également requis :

  • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
  • Version x64 de Microsoft .NET Framework 4.7.1
  • Version x64 de Microsoft XML Parser (MSXML) 6.0
  • Version x64 de Microsoft SQLXML 4.0
Espace requis pour le coordinateur
  • Estimation de l’espace de disque dur utilisé : 1 Go
  • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
  • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

Ressources

Change Auditor Family
Fiche technique
Change Auditor Family
Change Auditor Family
Suivez et confirmez rapidement tout changement ou les modifications quotidiennes apportées au système
Lire la fiche technique
COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
eBook
COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
Change Auditor Threat Detection filtre les données d’audit pour obtenir un nombre gérable d’alertes SMART et utilise une analyse comportementale pour mettre en évidence les utilisateurs les plus à risque.
Lire l'eBook
Insider Threat 2018 Report
Livre blanc
Insider Threat 2018 Report
Insider Threat 2018 Report
Learn about the 5 key trends for insider threats and best practices for protecting Active Directory security.
Lire le livre blanc
Stratégies clés pour respecter les exigences du RGPD
Livre blanc
Stratégies clés pour respecter les exigences du RGPD
Stratégies clés pour respecter les exigences du RGPD
Ce livre blanc présente les principales dispositions du RGPD et explique pourquoi il faut agir dès aujourd’hui et veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité.
Lire le livre blanc
S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
Livre blanc
S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
S’attaquer à la détection des menaces internes grâce à l’analyse des comportements des utilisateurs
Examen des défis liés à la détection des menaces internes, des avantages et limites des solutions de détection des menaces basées sur les règles et les schémas.
Lire le livre blanc
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
eBook
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
Lire l'eBook
Présentation de Change Auditor Threat Detection
Dossier technique
Présentation de Change Auditor Threat Detection
Présentation de Change Auditor Threat Detection
Identifiez les menaces internes grâce à l’apprentissage automatique avancé, aux analyses comportementales des entités et utilisateurs (UEBA) et à la technologie de corrélation SMART, afin d’empêcher toute violation de données
Consulter le résumé technique
Protecting Data in the Healthcare Industry
Livre blanc
Protecting Data in the Healthcare Industry
Protecting Data in the Healthcare Industry
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
Lire le livre blanc

Commencer

Surveillez et auditez en temps réel les modifications apportées aux filers NetApp

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

Formation et certification

Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.