Présentation de la solution Enterprise Reporter for SQL Server
La solution Enterprise Reporter pour Windows Servers offre une meilleure visibilité sur la configuration de Microsoft Windows Server, des dispositifs de stockage en réseau (NAS) et de OneDrive Enterprise. Forte de ces informations, les organisations peuvent effectuer des évaluations de la sécurité, créer des historiques des modifications de configuration, réaliser des analyses pré et post-migration et plus encore : Vous saurez qui peut accéder à vos données, mais aussi si elles peuvent être partagées avec d’autres utilisateurs à l’intérieur ou à l’extérieur de l’organisation. Ainsi, vous serez en mesure de réaliser une planification stratégique plus éclairée et de gérer de façon proactive votre infrastructure informatique.
Au-delà des serveurs de fichiers et de OneDrive, étendez votre visibilité à d’autres environnements locaux ou fonctionnant sous Office 365 avec la solution Enterprise Reporter Suite.
Obtenez des informations sur les ressources locales ou basées sur le Cloud avec des rapports simples à utiliser sur les utilisateurs pouvant accéder à :
Corrélez les données informatiques disparates de plusieurs systèmes et appareils dans un moteur de recherche interactif pour garantir une réponse rapide aux incidents de sécurité et permettre une analyse approfondie. Affichez les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.
Obtenez une meilleure visibilité sur la configuration des ressources informatiques stratégiques dans les serveurs de fichiers Windows, les dispositifs de stockage en réseau (NAS) et OneDrive Enterprise pour vous conformer aux bonnes pratiques en matière de sécurité, aux stratégies internes et aux réglementations externes.
Définissez quels utilisateurs et groupes ont accès aux ressources dans l’ensemble de votre environnement, notamment en matière de stockage local et dans le Cloud. Renforcez la sécurité en supprimant les autorisations d’accès excessives à l’aide de Security Explorer, inclus dans la solution Enterprise Reporter Suite.
Assurez-vous que chaque configuration de sécurité locale est conforme aux stratégies à l’échelle du domaine. Vérifiez les stratégies de sécurité locales, l’appartenance aux groupes d’administration locaux, ainsi que d’autres informations de configuration de sécurité stockées dans les clés de registre.
Récupérez les informations relatives à la configuration historique de Windows Server et affichez des rapports détaillés sur l’historique des modifications. Collectez de précieuses informations, procédez à des analyses historiques approfondies et créez des rapports de conformité précis.
Déployez des environnements sans contrainte de taille. Planifiez les collectes de données pendant les heures creuses afin de réduire leur impact sur les performances du réseau et des serveurs et tirez parti de l’architecture de collecte distribuée pour l’équilibrage de charge.
Réduisez la quantité d’informations à stocker dans des bases de données et enregistrez davantage de données de l’historique des modifications, en comparant les détections de Windows Server et en ne stockant que les modifications.
Procédez à des analyses de données efficaces en fonction des besoins d’informations spécifiques de votre organisation à l’aide de rapports prédéfinis ou en créant de nouveaux rapports avec des attributs supplémentaires. Personnalisez les rapports avec des filtres avancés et faites votre choix parmi les nombreux formats disponibles (PDF, HTML, MHT, RTF, XLS, XLSX, CSV, texte et images).
Veillez à ce que les parties prenantes reçoivent les rapports dont elles ont besoin, lorsqu’elles en ont besoin, avec la génération de rapports automatisée et des calendriers de livraison flexibles.
Exportez vos rapports vers notre Software Knowledge Portal pour obtenir une interface unifiée de création de rapports pour l’ensemble de nos solutions Quest de sécurité et de conformité.
L’espace disque requis varie en fonction des composants Enterprise Reporter que vous installez :
Les systèmes d’exploitation suivants sont pris en charge pour les composants d’Enterprise Reporter.
REMARQUE : Il n’est pas recommandé d’installer le serveur ou la console sur un contrôleur de domaine.
Les versions suivantes d’Active Roles sont prises en charge en tant que cibles des détections Active Directory. Consultez le site Web de Microsoft pour la configuration matérielle et logicielle requise pour votre version d’Active Roles :
La solution Enterprise Reporter peut être configuré pour envoyer des informations de détection aux versions suivantes d’IT Security Search. Consultez le site Web d’IT Security Search pour la configuration matérielle et logicielle requise pour votre version d’IT Security Search.
Les versions suivantes de SQL Server® sont prises en charge pour la base de données de la solution Enterprise Reporter. Consultez le site Web de Microsoft® pour la configuration matérielle et logicielle requise pour votre version de SQL Server® :
Chiffrement SSL des connexions SQL Server utilisant des certificats
La solution Enterprise Reporter peut être configurée pour fonctionner avec une instance SQL Server®. Afin de sécuriser les communications lorsque vous travaillez avec Enterprise Reporter, les données envoyées par le biais de connexions à SQL Server peuvent être chiffrées à l’aide un certificat SSL.
Voici les étapes nécessaires pour configurer ce type de chiffrement.
Pour obtenir les liens vers les logiciels requis suivants, ouvrez le programme AutoRun de la solution Enterprise Reporter.
Pour collecter des informations sur Active Roles, le logiciel suivant est requis sur l’ordinateur sur lequel le gestionnaire de configuration de la solution Enterprise Reporter est installé, ainsi que sur l’ordinateur sur lequel le nœud Enterprise Reporter est installé :
Pour obtenir des informations supplémentaires et des instructions d’installation, consultez le guide de démarrage rapide d’Active Roles. Les critères supplémentaires suivants doivent être remplis :
Pour collecter des informations sur Exchange® 2007, les critères supplémentaires suivants doivent être remplis :
Les services suivants sont requis pour les serveurs et les nœuds Enterprise Reporter :
Les services suivants doivent être activés sur les cibles de détection à des fins de collecte :
Pour en savoir plus, consultez les notes de publication.
Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps de restauration.
Ce livre électronique explore l’anatomie d’une menace interne sur AD et explique les meilleures stratégies de défense pour y faire face.
Ce livre blanc présente les principales dispositions du RGPD et explique pourquoi il faut agir dès aujourd’hui et veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Active Directory (AD) security is a constantly moving target. With AD acting as the foundation for resources accessed both on premises and in the cloud, it’s critical to assess what state your AD’s security is in, understanding where to look and what to l
Changes in your AD environment can be indicative of a breach, leaving it unreliable. Explore AD security investigation and recovery plan best practices.
Simplifiez la création de rapports et la conformité de la sécurité dans l’ensemble de votre entreprise basée sur Windows
Effectuez des audits de l’historique des modifications, des évaluations de sécurité et la planification des projets avec des rapports pertinents
Planifiez les capacités de manière simple avec des rapports et des analyses de stockage en mode fichier efficaces
Effectuez des audits de l’historique des modifications, des évaluations de sécurité et la planification des projets avec des rapports pertinents
Suivez, auditez et recevez des rapports sur tous les changements système apportés aux serveurs de fichiers Windows en temps réel
Collectez, stockez et recevez les données d’événement de vos systèmes Windows, Unix et Linux en toute sécurité
Gérez la sécurité des serveurs Microsoft en temps réel depuis une plateforme unique.
Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.
Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.