Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

InTrust

Logiciel de gestion des logs d’événements. Les ressources les plus précieuses de votre entreprise sont ses données et les utilisateurs qui y accèdent. Mais la sécurité de votre entreprise dépend de celle des postes de travail de vos utilisateurs. La collecte, le stockage et l’analyse de l’ensemble des données des comptes utilisateurs et des comptes à privilèges nécessitent généralement de grandes capacités de stockage, une collecte de données d’événements chronophage et une expertise interne pour analyser les logs d’événements recueillis. C’est là que nous intervenons.

Quest InTrust est un logiciel intelligent et évolutif, dédié à la gestion des logs d’événements, qui vous permet de surveiller l’ensemble des activités des administrateurs et des postes de travail des utilisateurs, de leur connexion à leur déconnexion en passant par les opérations intermédiaires. Réduisez vos coûts de stockage grâce à un taux de compression des données de 20:1, et stockez des années de logs d’événements provenant des serveurs Windows, UNIX/Linux, des bases de données, des applications et des appareils réseau. La surveillance des logs en temps réel et le déclenchement d’alertes vous permettent de répondre immédiatement aux menaces à l’aide de réponses automatisées en cas d’activités suspectes.
Product overview of InTrust 07:08

20:1

compression des données

60 000

événements par seconde

60 %

d’économies sur le stockage

Fonctionnalités clés

Collecte de logs centralisée
Compression des logs d’événements
Analyse simplifiée des logs
Alertes et mesures d’intervention
Intégration SIEM
How to collect custom applications and services logs 09:08

Collecte de logs centralisée

Centralisez la collecte et le stockage de tous les logs des postes de travail natifs ou tiers provenant de différents systèmes, appareils et applications, et profitez de fonctions de recherche et de rapports immédiats sur la sécurité et la conformité. Obtenez une vue unifiée des logs d’événements Windows, d’UNIX/Linux, des logs d’applications Web et IIS, des pistes d’audit PowerShell, des systèmes de protection des terminaux, des proxy et pare-feu, des plateformes de virtualisation, des appareils réseau, des logs texte personnalisés et des événements Quest Change Auditor.

Quel volume de données envoyez-vous à votre solution SIEM ?

Testez cet outil de calcul du retour sur investissement pour découvrir les économies que votre entreprise peut réaliser.

Fonctionnalités supplémentaires

Surveillance des logs des postes de travail des utilisateurs

Protégez vos postes de travail des cyberattaques modernes telles que « pass-the-hash », le phishing ou les rançongiciels, en surveillant l’activité des administrateurs et des utilisateurs, de leur connexion à leur déconnexion en passant par tous les événements intermédiaires. Collectez et stockez les données principales de l’accès utilisateur telles que l’identité de l’individu à l’origine d’une action, en quoi celle-ci consistait, sur quel serveur elle s’est produite et à partir de quel poste de travail.

Hyperextensibilité

Un serveur InTrust peut traiter jusqu’à 60 000 événements par seconde avec 10 000 agents ou plus écrivant des logs d’événements simultanément, optimisant ainsi l’efficacité, l’extensibilité et les coûts liés au matériel. Et pour les grandes entreprises ayant besoin de volumes plus importants, il suffit d’ajouter un serveur InTrust et de partager la charge de travail : l’extensibilité de la solution est presque illimitée.

Informations enrichies avec IT Security Search

Exploitez dans un seul emplacement les informations utiles provenant de toutes vos solutions Quest de sécurité et de conformité. Avec IT Security Search, vous pouvez corréler des données issues des outils InTrust, Change Auditor, Enterprise Reporter, Recovery Manager for AD et Active Roles dans un moteur de recherche informatique semblable à Google afin d’accélérer la réponse aux incidents de sécurité et les analyses forensiques. Analysez en toute simplicité les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des affichages enrichis et la chronologie des événements.

Créez automatiquement des rapports de bonnes pratiques

Convertissez facilement des analyses dans différents formats de rapport, notamment HTML, XML, PDF, CSV et TXT, ainsi que Microsoft Word, Visio et Excel. Planifiez des rapports et automatisez la distribution dans les équipes ou choisissez un des nombreux rapports de bonnes pratiques prédéfinis de la bibliothèque avec une expertise intégrée en matière de logs d’événements. Avec des workflows de consolidation et d’importation des données, vous pouvez même transmettre automatiquement un sous-ensemble de données à SQL Server pour une analyse approfondie.

Logs inviolables

Protégez les données des logs d’événements pour empêcher leur manipulation ou leur destruction. Pour ce faire, créez un emplacement en cache sur chaque serveur distant où les logs peuvent être dupliqués lors de leur création.

Abu Dhabi Ports

Avec InTrust et Change Auditor, nous sommes certains que toutes les modifications et autres actions sont correctement suivies et auditées, et que toutes les données sont automatiquement consolidées et stockées dans un référentiel chiffré.

Zaid Al-Ali responsable de l’infrastructure et de la prestation de services, Abu Dhabi Ports Lire l’étude de cas

Entreprise automobile et de transport du classement Fortune 500

Je pense que le produit offre de précieuses fonctionnalités d’alerte et de création de rapports relatifs à la sécurité. D’autres produits proposent des fonctionnalités similaires, mais InTrust semble offrir une implémentation rapide et des avantages immédiats dans les domaines des audits et de la conformité.

Responsable informatique senior, entreprise automobile et de transport du classement Fortune 500

Administration fédérale

Nous utilisons Quest InTrust pour gérer les logs d’événements dans un environnement où les exigences sont extrêmement élevées en matière d’audit. Nous envisageons d’utiliser Splunk pour les analyses et configurons actuellement l’ingestion du contenu du référentiel InTrust.

Ingénieur, administration fédérale Lire l’étude de cas

Visite guidée

Collecte des logs en temps réel
Recherches prédéfinies
Transfert d’événements vers les solutions SIEM
Gestion des logs Unix/Linux
Analyse syslog
Sessions utilisateur interactives
Alertes en cas de pulvérisation de mot de passe
Surveillance de PowerShell
Opérateurs dynamiques
Export des rapports intégrés
IT Security Search
Collecte des logs en temps réel

Collecte des logs en temps réel

Automatisez la collecte des logs d’événements en temps réel à partir d’une console unique.

Caractéristiques

Les composants installés par défaut sont InTrust Deployment Manager, InTrust Server et InTrust Repository Viewer. Si vous personnalisez la sélection de manière à installer des composants seuls, consultez les exigences concernant les composants dont vous avez besoin dans le document InTrust System Requirements (Exigences système InTrust) fourni dans le package de téléchargement du produit. Si vous utilisez la sélection par défaut, les exigences combinées sont les suivantes :

Architecture
  • x64
Système d’exploitation
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2012
Processeur

4 cœurs minimum (par exemple à des fins d’évaluation).

Pour toute utilisation en conditions réelles, un minimum de 8 cœurs est conseillé.

Mémoire

4 Go minimum (par exemple à des fins d’évaluation).

Pour toute utilisation en conditions réelles, un minimum de 8 Go est conseillé.

Autres logiciels et services
  • Microsoft .NET Framework version 4.6.2 ou ultérieure avec les dernières mises à jour
  • Microsoft SQL Server Native Client 11.0.6538.0 ou version ultérieure (le package redistribuable version 11.0.6538.0 du client est inclus avec la distribution InTrust) Important : Installez la version requise du client à l’avance et n’installez InTrust qu’après.
Dans un environnement virtuel

Si vous déployez InTrust sur une machine virtuelle, assurez-vous de respecter les exigences de mémoire et de processeur ci-dessus, et de ne pas surcharger l’hôte de la machine virtuelle.

Pour la base de données de configuration :
  • Microsoft SQL Server 2019
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2016
  • Microsoft SQL Server 2014
  • Microsoft SQL Server 2012

Ressources

Fiche technique

InTrust

Collectez, stockez et recevez les données d’événement de vos systèmes Windows, Unix et Linux en toute sécurité
Livre blanc

How to Improve your SIEM’s ROI and Threat-Hunting Potential

Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects...
Livre blanc

SIEM Integration Best Practices: Making the Most of Your Security Event Logs

The key to breaking free of this conundrum is recognizing that you don't have to send every log you collect to your SIEM. Downl...
eBook

Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and securit...

Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security...
Webcast à la demande

5 Best Practices for Endpoint Log Monitoring

Your organization’s data – and the users who have access to it – are only as secure as your endpoints, which ...
Webcast à la demande

Key Issues to Consider in Endpoint Security

Watch this on-demand webcast and join security experts as they explore the need for better endpoint log management, which curre...
Étude de cas

Retailer Ensures PCI DSS Compliance

Any retailer that wants to continue accepting credit cards needs to maintain compliance with PCI DSS standards — and prov...
Livre blanc

Integrated change auditing and event log management for strong security

This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve...

Commencer maintenant

Surveillez l’activité des utilisateurs. Réduisez les coûts de stockage. Répondez rapidement aux menaces.

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.