Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 10 ou version ultérieure, Chrome, Firefox, ou Safari.

InTrust

Gestion intelligente et évolutive des logs d’événements

Les ressources les plus précieuses de votre entreprise sont ses données et les utilisateurs qui y accèdent. Mais la sécurité de votre entreprise dépend de celle des postes de travail de vos utilisateurs. La collecte, le stockage et l’analyse de toutes les données des comptes utilisateurs et des comptes à privilèges nécessitent généralement un vaste espace de stockage, une collecte laborieuse des données d’événements et une expertise interne de ces données. C’est là que nous intervenons.

Quest InTrust est un outil intelligent et évolutif de gestion des logs d’événements, qui vous permet de surveiller toute l’activité des administrateurs et des postes de travail des utilisateurs, de la connexion à la déconnexion, en passant par les opérations intermédiaires. Réduisez les coûts de stockage avec une compression des données de 20:1 et stockez des années de logs d’événements provenant des serveurs Windows, UNIX/Linux, des bases de données, des applications et des appareils réseau. Les alertes en temps réel de la solution InTrust vous permettent de répondre immédiatement aux menaces à l’aide de réponses automatisées pour les activités suspectes.

compression des données
événements par seconde
économies sur le stockage

Fonctionnalités clés

Collecte de logs centralisée

Collecte de logs centralisée

Centralisez la collecte et le stockage de tous les logs des postes de travail natifs ou tiers provenant de différents systèmes, appareils et applications, et profitez de fonctions de recherche et de rapports immédiats sur la sécurité et la conformité. Obtenez une vue unifiée des logs d’événements Windows, d’UNIX/Linux, des logs d’applications Web et IIS, des pistes d’audit PowerShell, des systèmes de protection des terminaux, des proxy et pare-feu, des plateformes de virtualisation, des appareils réseau, des logs texte personnalisés et des événements Quest Change Auditor.

Compression des logs d’événements

Compression des logs d’événements

Collectez et stockez des années de données dans un référentiel hautement compressé (20:1 avec indexation et 40:1 sans indexation) afin d’économiser jusqu’à 60 % sur les coûts de stockage, de respecter les stratégies de conservation des données et d’assurer une conformité continue aux réglementations HIPAA, SOX, PCI, FISMA et autres.

Analyse simplifiée des logs

Analyse simplifiée des logs

Consolidez les logs d’événements obscurs issus de diverses sources en un format simple et normalisé, conçu pour vous aider à comprendre les données en indiquant l’auteur, la nature, la date, l’élément concerné, l’emplacement d’origine et le destinataire des événements. Une indexation unique en texte intégral permet d’effectuer facilement des recherches sur des données d’événements anciennes pour créer rapidement des rapports, résoudre des problèmes et mener une enquête de sécurité.

Alertes et mesures d’intervention

Alertes et mesures d’intervention

Surveillez les activités des utilisateurs non autorisées ou suspectes, telles que la création de fichiers en dehors des limites définies, à l’aide d’extensions de fichiers propres à des attaques connues par rançongiciel ou de commandes PowerShell suspectes. Répondez immédiatement aux menaces avec les alertes en temps réel. InTrust vous permet de déclencher facilement des réponses automatisées pour les activités suspectes, comme le blocage de l’activité, la suspension de l’utilisateur incriminé, l’annulation des modifications effectuées et/ou l’activation d’un audit d’urgence.

Intégration SIEM

Intégration SIEM

InTrust assure une intégration simple et fiable avec Splunk, QRadar, ArcSight et toute autre solution de gestion des événements et des informations de sécurité (SIEM) prenant en charge les formats Syslog courants (RFC 5424, JSON, Snare). Avec le modèle de licence par utilisateur prévisible de la solution InTrust, vous pouvez collecter et stocker la quantité de données nécessaire, aussi longtemps que vous le souhaitez. Les filtres préconçus et basés sur les bonnes pratiques du secteur vous permettent ensuite de ne transmettre que les données appropriées à votre solution SIEM en vue de réaliser des analyses de sécurité en temps réel. Cette intégration permet de réduire considérablement les frais de licence SIEM annuels.

Fonctionnalités supplémentaires

Surveillance des logs des postes de travail des utilisateurs

Protégez vos postes de travail des cyberattaques modernes telles que « pass-the-hash », le phishing ou les rançongiciels, en surveillant l’activité des administrateurs et des utilisateurs, de la connexion à la déconnexion, en passant par tous les événements intermédiaires. Collectez et stockez les données principales de l’accès utilisateur telles que l’identité de l’individu à l’origine d’une action, en quoi celle-ci consistait, sur quel serveur elle s’est produite et à partir de quel poste de travail.

Hyperextensibilité

Un serveur InTrust peut traiter jusqu’à 60 000 événements par seconde avec 10 000 agents ou plus écrivant des logs d’événements simultanément, optimisant ainsi l’efficacité, l’extensibilité et les coûts liés au matériel. Et pour les grandes entreprises ayant besoin de volumes plus importants, il suffit d’ajouter un serveur InTrust et de partager la charge de travail : l’extensibilité de la solution est presque illimitée.

Informations enrichies avec IT Security Search

Exploitez dans un seul emplacement les informations utiles provenant de toutes vos solutions Quest de sécurité et de conformité. Avec IT Security Search, vous pouvez corréler des données issues des outils InTrust, Change Auditor, Enterprise Reporter, Recovery Manager for AD et Active Roles dans un moteur de recherche informatique semblable à Google afin d’accélérer la réponse aux incidents de sécurité et les analyses forensiques. Analysez facilement les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des visualisations enrichies et la chronologie des événements.

Création automatisée de rapports de bonnes pratiques

Convertissez facilement des analyses dans différents formats de rapport, notamment HTML, XML, PDF, CSV et TXT, ainsi que Microsoft Word, Visio et Excel. Planifiez des rapports et automatisez la distribution dans les équipes ou choisissez un des nombreux rapports de bonnes pratiques prédéfinis de la bibliothèque avec une expertise intégrée en matière de logs d’événements. Avec des workflows de consolidation et d’importation des données, vous pouvez même transmettre automatiquement un sous-ensemble de données à SQL Server pour une analyse approfondie.

Logs inviolables

Protégez les données des logs d’événements pour empêcher leur manipulation ou leur destruction. Pour ce faire, créez un emplacement cache sur chaque serveur distant où les logs peuvent être dupliqués lors de leur création.

    Collecte des logs en temps réel

  • Automatisez la collecte des logs d’événements en temps réel à partir d’une console unique.

  • Recherches prédéfinies

  • Utilisez des recherches prédéfinies pour cibler les données d’événements critiques.

  • Transfert d’événements vers les solutions SIEM

  • Utilisez les filtres basés sur des bonnes pratiques pour ne transmettre que les données appropriées à votre solution SIEM, et ainsi réduire les coûts, diminuer les perturbations liées aux événements et améliorer l’efficacité de la recherche des menaces.

  • Gestion des logs Unix/Linux

  • Collectez, stockez et recherchez des événements depuis les fichiers syslog Unix et Linux.

  • Analyse syslog

  • Les données syslog varient considérablement d’une application à l’autre. Avec InTrust, vous pouvez détecter les données structurées au sein des événements syslog et les analyser correctement.

  • Sessions utilisateur interactives

  • Surveillez l’activité des sessions utilisateur, de la connexion à la déconnexion, en passant par les opérations intermédiaires.

  • Alertes en cas de pulvérisation de mot de passe

  • Les alertes prédéfinies recherchent toute activité suspecte, comme une attaque potentielle par pulvérisation de mot de passe (plusieurs échecs de connexions pour plusieurs comptes valides).

  • Surveillance de PowerShell

  • Les mesures d’intervention automatisées réduisent l’impact des attaques modernes basées sur PowerShell telles que « pass-the-hash ».

  • Opérateurs dynamiques

  • Ils envoient des notifications par e-mail à des utilisateurs spécifiques, ainsi qu’à leur responsable, en cas d’activité suspecte sur leur compte, comme une modification de mot de passe ou plusieurs échecs de connexion.

  • Export des rapports intégrés

  • Exportez les rapports intégrés à des fins de dépannage et de consultation.

  • IT Security Search

  • Trouvez tous les éléments associés à un utilisateur ou à un objet à l’aide de mots-clés simples. Consultez les résultats dans un format basique qui indique l’auteur, la nature, la date, l’origine, le destinataire et la station de travail associés à un événement.

Caractéristiques

Ressources

InTrust
Fiche technique
InTrust
InTrust
Collectez, stockez et recevez les données d’événement de vos systèmes Windows, Unix et Linux en toute sécurité
Lire la fiche technique
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor
Vidéo
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Regarder la vidéo
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Webcast à la demande
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond

Using SIEM to check every log with security value can be overwhelming and costly. Collecting logs is vital to detecting, analyzing and preventing security breaches, but not every log has to be sent

Regarder le webcast
Integrated change auditing and event log management for strong security
Livre blanc
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Lire le livre blanc
Defend against PowerShell attacks with automated response actions
Defend against PowerShell attacks with automated response actions
Vidéo
Defend against PowerShell attacks with automated response actions
In this demo, watch how you can use InTrust's automated response actions to minimize the impact of modern PowerShell-based attacks such as Pass the Hash.
Regarder la vidéo
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
eBook
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
Lire l'eBook
How to collect custom applications and services logs
How to collect custom applications and services logs
Vidéo
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
Regarder la vidéo
Platinum Bank: Retail bank improves IT security and compliance
Étude de cas
Platinum Bank: Retail bank improves IT security and compliance
Platinum Bank: Retail bank improves IT security and compliance
Platinum Bank enhances security, ensures regulatory compliance and minimizes downtime with AD and Exchange auditing.
Lire l’étude de cas

Commencez dès maintenant

Surveillez l’activité des utilisateurs. Réduisez les coûts de stockage. Répondez rapidement aux menaces.

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.