Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for SQL Server

Assurez le suivi, créez des rapports et recevez des alertes pour les modifications essentielles apportées à SQL Server

Pour assurer la sécurité et la conformité avec les réglementations et les stratégies, vous devez protéger les données stockées dans vos bases de données Microsoft SQL Server contre les intrusions, le vol et la fraude. Vous devez également signaler tous les événements et les changements. Mais rassembler les activités des utilisateurs à partir de ces bases de données est une tâche chronophage et complexe. Pour auditer une base de données SQL Server de façon simple et sécurisée, vous avez besoin d’un outil qui permet en temps réel le suivi, l’audit, la génération de rapports et l’envoi d’alertes en cas de modifications apportées aux autorisations, aux accès, aux configurations et aux données.

L’outil Change Auditor for SQL Server vous permet de savoir instantanément qui a fait quoi, à quel endroit, à quel moment et à partir de quelle station de travail. À partir de ces informations, vous pouvez lancer automatiquement des analyses approfondies et intelligentes destinées aux auditeurs et aux dirigeants. La solution Change Auditor for SQL Server réduit ainsi les risques liés aux modifications quotidiennes et vous permet d’aborder vos audits en toute confiance.

Principaux avantages

Audits SQL Server centralisés

Surveillez et auditez toutes les modifications apportées à SQL Server depuis plusieurs serveurs et emplacements, et ce, depuis une seule console.

Audit des événements au niveau des données

Auditez les modifications apportées aux bases de données et aux tableaux SQL, notamment les ajouts, les retraits et les modifications des lignes, des procédures, des tableaux, des vues, des déclencheurs, etc.

Vue globale

Suivez l’activité des utilisateurs et des administrateurs avec des informations détaillées sur les modifications ainsi que leurs valeurs originales et actuelles.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Transfert d’événements intégré

Profitez d’une intégration avec des solutions de gestion des événements et des informations de sécurité (SIEM) en transférant les événements Change Auditor à Splunk, ArcSight ou QRadar.

Rapports prêts à l’emploi pour les auditeurs

Générez des rapports pour respecter les impératifs de conformité aux normes en vigueur et aux bonnes pratiques GDPR, SOX, PCI DSS, HIPAA, FISMA, GLBA, etc.

Fonctionnalités

Archivage des événements

Planifiez l’archivage des anciennes données dans une base de données d’archivage, ce qui permet aux entreprises de conserver leurs informations stratégiques et pertinentes, tout en améliorant les performances globales des recherches et récupérations de données.

Intégration Quest InTrust

Profitez d’une intégration avec Quest InTrust pour stocker les événements sur le long terme en les compressant jusqu’à 20 fois, collecter les logs natifs ou tiers de façon centralisée, décrypter et analyser à l’aide d’alertes et de mesures d’intervention automatisées les événements suspects comme les attaques connues par rançongiciel ou de commandes PowerShell suspectes.

Amélioration de la politique de sécurité

Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans le moteur de recherche interactif IT Security Search pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment les autres modifications effectuées par certains utilisateurs et à partir de stations de travail spécifiques, ce qui permet d’éliminer les conjectures et de déceler les éventuels risques pour la sécurité.

Chronologies de sécurité

Affichez, mettez en évidence et filtrez dans l’ordre chronologique les événements de modification, ainsi que leurs relations avec d’autres événements au sein de votre environnement Microsoft, pour une meilleure analyse et une réponse plus adaptée aux incidents de sécurité.
Lauréate du People’s Choice Stevie Award 2018

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn et les clusters SQL.

    Système d’exploitation

    La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

    Configuration et logiciels requis pour le coordinateur

    Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

    • Installez le coordinateur Change Auditor sur un serveur membre dédié.
    • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

    REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

    La configuration et les logiciels suivants sont également requis :

    • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
    • Version x64 de Microsoft .NET Framework 4.7.1
    • Version x64 de Microsoft XML Parser (MSXML) 6.0
    • Version x64 de Microsoft SQLXML 4.0
    Espace requis pour le coordinateur
    • Estimation de l’espace de disque dur utilisé : 1 Go
    • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
    • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

    D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

    Ressources

    Change Auditor for SQL Server
    Fiche technique
    Change Auditor for SQL Server
    Change Auditor for SQL Server
    Créez un suivi, des audits, des rapports et des alertes efficaces sur les modifications apportées à Microsoft SQL Server en temps réel
    Lire la fiche technique
    Government agency improves security and productivity
    Étude de cas
    Government agency improves security and productivity
    Government agency improves security and productivity
    See how our Microsoft Platform Management solutions helped North Central Texas Council of Governments gain real-time control over changes in its hybrid IT
    Lire l’étude de cas
    How to Mitigate the Insider Threat
    eBook
    How to Mitigate the Insider Threat
    How to Mitigate the Insider Threat
    This eBook provides solutions to stop insider threats, manage privileged accounts, simplify GPO management and administration.
    Lire l'eBook
    Insider Threat 2018 Report
    Livre blanc
    Insider Threat 2018 Report
    Insider Threat 2018 Report
    Learn about the 5 key trends for insider threats and best practices for protecting Active Directory security.
    Lire le livre blanc
    Stratégies clés pour respecter les exigences du RGPD
    Livre blanc
    Stratégies clés pour respecter les exigences du RGPD
    Stratégies clés pour respecter les exigences du RGPD
    Ce livre blanc présente les principales dispositions du RGPD et explique pourquoi il faut agir dès aujourd’hui et veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité.
    Lire le livre blanc
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    eBook
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
    Lire l'eBook
    Protecting Data in the Healthcare Industry
    Livre blanc
    Protecting Data in the Healthcare Industry
    Protecting Data in the Healthcare Industry
    This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
    Lire le livre blanc
    Randy Franklin Smith white paper: Securing Active Directory by Using the NIST Cybersecurity Framework
    Livre blanc
    Randy Franklin Smith white paper: Securing Active Directory by Using the NIST Cybersecurity Framework
    Randy Franklin Smith white paper: Securing Active Directory by Using the NIST Cybersecurity Framework
    NIST cybersecurity framework enables organizations to create a secure environment. Learn how to apply this framework to your AD and Microsoft environment.
    Lire le livre blanc

    Commencez dès maintenant

    Assurez le suivi, créez des rapports et recevez des alertes pour les modifications essentielles apportées à SQL Server

    Support et services

    Assistance produits

    Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

    Offres de support

    Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

    Services professionnels

    Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

    Formation et certification

    Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.