Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 10 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for Skype for Business

Renforcez l’application des stratégies avec une gestion proactive de Skype Entreprise

Skype Entreprise n’est pas doté de fonctionnalités prêtes à l’emploi d’audit, de création de rapport et d’alertes. Cela peut entraîner un manque de visibilité en matière de configurations et de paramètres de sécurité pour votre entreprise. Le résultat : un défaut de conformité et des failles de sécurité, des temps d’arrêt au niveau des communications système et une baisse de productivité.

Bénéficiez d’une visibilité complète sur la configuration et la mise en œuvre de votre environnement de communication à l’aide d’une seule solution. L’outil Change Auditor for Skype for Business procède à des audits, envoie des alertes et génère des rapports en temps réel à propos des activités des administrateurs, des modifications des paramètres de sécurité et des changements de configuration. Sa visibilité à l’échelle de l’entreprise vous permet de voir comment Skype Entreprise est configuré et mis en œuvre. Vous pouvez ainsi appliquer les stratégies de communication, éliminer les erreurs ou les violations et réduire les temps d’arrêt de façon proactive.

Vue globale

Assurez le suivi des modifications majeures apportées à Skype Entreprise par les administrateurs, notamment l’ajout, la suppression ou la modification de comptes d’utilisateurs, de configurations principales et de paramètres de sécurité. Obtenez des informations détaillées sur les événements de modification en indiquant qui a fait quoi, à quel moment, à quel endroit et à partir de quelle station de travail, ainsi que les valeurs initiales et actuelles pour toutes les modifications.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment les autres modifications effectuées par certains utilisateurs et à partir de stations de travail spécifiques, ce qui permet d’éliminer les conjectures et de déceler les éventuels risques pour la sécurité.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Transfert d’événements intégré

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight ou QRadar.

Accès basé sur les rôles

Configurez les accès de manière à ce que les auditeurs puissent effectuer des recherches et créer des rapports sans apporter de modifications à la configuration de l’application ni solliciter l’aide de l’administrateur.

Accès Web

Effectuez des recherches partout à l’aide d’un navigateur Web et générez des rapports ciblés sous la forme de tableaux de bord, pour que les dirigeants et les auditeurs puissent accéder aux informations dont ils ont besoin sans devoir comprendre l’architecture ou l’administration.

Rapports de conformité aux bonnes pratiques

Bénéficiez d’une visibilité sur l’ensemble des activités liées à Skype Entreprise à l’aide de rapports complets de bonnes pratiques sur les mises à jours de l’infrastructure, les changements d’administrateurs et les configurations utilisateur.

Chronologies de sécurité

Vous pouvez afficher, mettre en évidence et filtrer les événements de modification et les événements associés au fil du temps, pour une analyse plus détaillée.

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.
Lauréate du People’s Choice Stevie Award 2018

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn et les clusters SQL.

    Système d’exploitation

    La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

    Configuration et logiciels requis pour le coordinateur

    Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

    • Installez le coordinateur Change Auditor sur un serveur membre dédié.
    • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

    REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

    La configuration et les logiciels suivants sont également requis :

    • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
    • Version x64 de Microsoft .NET Framework 4.7.1
    • Version x64 de Microsoft XML Parser (MSXML) 6.0
    • Version x64 de Microsoft SQLXML 4.0
    Espace requis pour le coordinateur
    • Estimation de l’espace de disque dur utilisé : 1 Go
    • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
    • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

    D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

    Ressources

    Change Auditor for Skype for Business
    Fiche technique
    Change Auditor for Skype for Business
    Change Auditor for Skype for Business
    Renforcez l’application des stratégies avec une gestion proactive de Lync
    Lire la fiche technique
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    eBook
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    COMMENT DÉTECTER LES MENACES INTERNES AVANT QU’IL NE SOIT TROP TARD
    Change Auditor Threat Detection filtre les données d’audit pour obtenir un nombre gérable d’alertes SMART et utilise une analyse comportementale pour mettre en évidence les utilisateurs les plus à risque.
    Lire l'eBook
    Manufacturer ensures security and GDPR compliance
    Étude de cas
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    Lire l’étude de cas
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Étude de cas
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
    Lire l’étude de cas
    Surviving Office 365 Management Woes — An IT Pro's Guide to Understanding the Unexpected Challenges
    eBook
    Surviving Office 365 Management Woes — An IT Pro's Guide to Understanding the Unexpected Challenges
    How to Mitigate the Insider Threat
    eBook
    How to Mitigate the Insider Threat
    How to Mitigate the Insider Threat
    This eBook provides solutions to stop insider threats, manage privileged accounts, simplify GPO management and administration.
    Lire l'eBook
    Présentation de Change Auditor Threat Detection
    Dossier technique
    Présentation de Change Auditor Threat Detection
    Présentation de Change Auditor Threat Detection
    Identifiez les menaces internes grâce à l’apprentissage automatique avancé, aux analyses comportementales des entités et utilisateurs (UEBA) et à la technologie de corrélation SMART, afin d’empêcher toute violation de données
    Consulter le résumé technique
    Protecting Data in the Healthcare Industry
    Livre blanc
    Protecting Data in the Healthcare Industry
    Protecting Data in the Healthcare Industry
    This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
    Lire le livre blanc

    Commencez dès maintenant

    Gérez Skype Entreprise et renforcez l’application des stratégies de façon proactive

    Support et services

    Assistance produits

    Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

    Offres de support

    Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

    Services professionnels

    Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

    Formation et certification

    Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.