Webサイトを快適にご利用いただくためには、IE11以降、Chrome、Firefox、またはSafariをご使用ください。

InTrust

イベントログ管理ソフトウェア。組織にとって最も貴重な資産は、データと、データへのアクセス権を持つユーザです。ただし、ユーザのセキュリティのレベルは使用しているワークステーション次第です。通常、すべてのユーザおよび特権アカウントデータを収集、保管、分析するには、大量のストレージ、長時間を要するイベントデータ収集、および収集したイベント・ログ・データに関する社内の専門知識が必要です。その重要な役割を果たすのが私たちです。

Quest InTrustはスマートでスケーラブルなイベントログ管理ソフトウェアで、すべてのユーザワークステーションおよび管理者アクティビティを、ログオン時からログオフ時まで監視できます。20:1のデータ圧縮によりストレージコストを軽減し、Windows、UNIX/Linuxサーバ、データベース、アプリケーション、およびネットワークデバイスからの数年分のイベントログを保存できます。InTrustのリアルタイムログ監視およびアラート生成により、疑わしいアクティビティに自動的に対応できるため、脅威に速やかに対応できます。
Product overview of InTrust 07:08

20:1

データ圧縮

60,000

イベント/秒

60%

ストレージコスト削減

主な機能

セントラル・ログ・コレクション
イベントログの圧縮
簡単なログ分析
アラート機能および対応アクション
SIEM統合
How to collect custom applications and services logs 09:08

セントラル・ログ・コレクション

各種のシステム、デバイス、アプリケーションから収集したすべてのネイティブまたはサードパーティのワークステーションログを、検索可能な1つの場所に保存して、セキュリティおよびコンプライアンスレポートの作成にすぐに利用できます。また、Windowsイベントログ、UNIX/Linux、IISとWebアプリケーションのログ、PowerShell監査証跡、エンドポイント保護システム、プロキシとファイアウォール、仮想化プラットフォーム、ネットワークデバイス、カスタム・テキスト・ログ、およびQuest Change Auditorイベントの統合ビューを提供します。

どのくらいのデータをSIEMに送信していますか?

こちらのROI計算ツールで、お客様の組織がコストをどのくらい削減できるかご確認ください。

その他の機能

ユーザ・ワークステーション・ログの監視

ユーザおよび管理者がログオンしてからログオフするまでに行われるすべてのアクティビティを監視して、pass-the-hash、フィッシング、またはランサムウェアなどの最新のサイバー攻撃からワークステーションを保護します。アクションを実行したユーザ、アクションの具体的な内容、アクションの対象となったサーバ、アクションが実行されたワークステーションなど、ユーザのアクセスに関する重要な詳細情報をすべて収集し、保存します。

優れた拡張性

1台のInTrustサーバで、イベントログを書き込む10,000個またはそれ以上のエージェントの場合に最大で毎秒60,000件のイベントを同時に処理できるため、効率性と拡張性が向上し、ハードウェアコストが著しく削減されます。また、さらに容量が必要な大規模エンタープライズ組織の場合は、InTrustサーバをもう1台追加してワークロードを分割できます。拡張性は事実上、無制限です。

IT Security Searchによる状況分析の強化

すべてのQuestセキュリティおよびコンプライアンスソリューションから得られる貴重な状況分析を1ヶ所で利用できます。IT Security Searchを使用すると、InTrust、Change AuditorEnterprise ReporterRecovery Manager for AD、およびActive RolesからのデータをGoogleのような応答の速いIT検索エンジンに関連付けることによって、セキュリティインシデントへの迅速な対応とフォレンジック分析を行うことができます。ユーザの資格とアクティビティ、イベントのトレンド、不審なパターンなど、さまざまなデータを豊富な可視化機能やイベントタイムラインを使用して簡単に分析できます。

ベスト・プラクティス・レポートの自動作成

調査内容を、HTML、XML、PDF、CSV、TXTだけでなく、Microsoft Word、Visio、Excel形式などの複数のレポート形式に簡単に変換できます。レポートのスケジュールを決定して、チーム間の配信を自動化するか、または事前に定義された組み込みイベントログ機能付きベスト・プラクティス・レポートの広範なライブラリから選択することができます。データのインポートおよび統合ワークフローでは、データのサブセットをSQL Serverに自動的に転送してさらに高度な分析を行うこともできます。

ログの改ざん防止

作成されたログの複製をキャッシュする場所を各リモートサーバに作成して、イベント・ログ・データの改ざんや破壊から保護します。

Abu Dhabi Ports

InTrustとChange Auditorによって、すべての変更やその他のアクションが適切に監査/追跡され、すべてのデータが暗号化された1つのリポジトリに自動的に統合/保存されるため、安心していられます。

Zaid Al-Ali氏 Abu Dhabi Ports社、インフラストラクチャ&サービス・デリバリ・マネージャ 導入事例を読む

Fortune 500の自動車および輸送企業

この製品は、とても貴重なセキュリティレポート作成とアラート機能を提供してくれると思います。他の製品にも類似の機能がありますが、InTrustは短期間で導入でき、監査とコンプライアンスの分野に即時に価値が得られると感じます。

Fortune 500の自動車および輸送企業、シニアITマネージャ

政府機関

QuestのInTrustは、監査対象が多くなりすぎてしまった環境で、イベントログを管理するために利用しています。現在は、分析用にSplunkを検討しており、InTrustリポジトリコンテンツの取り込みをセットアップしているところです。

政府機関、エンジニア 導入事例を読む

ツアー

リアルタイムのログ収集
事前定義された検索
SIEMイベントの転送
Unix/Linuxログ管理
Syslog解析
インタラクティブなユーザセッション
パスワードスプレーに対するアラート
PowerShell監視機能
ダイナミックなオペレータ
組み込みレポートのエクスポート
IT Security Search
リアルタイムのログ収集

リアルタイムのログ収集

単一コンソールからのイベントログのリアルタイム収集を自動化できます。

仕様

InTrust Deployment Manager、InTrust Server、InTrust Repository Viewerというコンポーネントが、デフォルトでインストールされています。インストールする個々のコンポーネントの選択をカスタマイズする場合は、必要なコンポーネントの要件について、ダウンロードした製品に付属する「InTrust System Requirements(「InTrustのシステム要件)」文書で確認してください。デフォルトの選択を使用する場合、複合要件は以下のようになります。

アーキテクチャ
  • x64
オペレーティングシステム
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2012
CPU

少なくとも4コア(例えば、評価目的の場合)

実用としては、少なくとも8コアが推奨されています。

メモリ

少なくとも4 GB(例えば、評価目的の場合)

実用としては、少なくとも8 GBが推奨されています。*

その他のソフトウェアとサービス
  • 最新の更新プログラムをすべてインストールしたMicrosoft .NET Framework 4.6.2以降
  • Microsoft SQL Server Native Client 11.0.6538.0以降(クライアントのバージョン11.0.6538.0再配布可能パッケージはInTrustディストリビューションに含まれています)。重要: 事前に必要なクライアントのバージョンをインストールしてから、InTrustをインストールします。
仮想環境

InTrustを仮想マシンに導入する場合、前述のCPUおよびメモリの要件を必ず満たし、仮想マシンのホストに過剰な負荷がかからないようにしてください。

設定データベースの場合:
  • Microsoft SQL Server 2019
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2016
  • Microsoft SQL Server 2014
  • Microsoft SQL Server 2012

リソース

データシート

InTrust

Windows、UNIX、およびLinuxシステムのイベントデータを安全に収集、保存、および受信
ホワイトペーパー

How to Improve your SIEM’s ROI and Threat-Hunting Potential

Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects...
ホワイトペーパー

SIEM Integration Best Practices: Making the Most of Your Security Event Logs

The key to breaking free of this conundrum is recognizing that you don't have to send every log you collect to your SIEM. Downl...
電子書籍

Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and securit...

Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security...
ウェブキャストオンデマンド

5 Best Practices for Endpoint Log Monitoring

Your organization’s data – and the users who have access to it – are only as secure as your endpoints, which ...
ウェブキャストオンデマンド

Key Issues to Consider in Endpoint Security

Watch this on-demand webcast and join security experts as they explore the need for better endpoint log management, which curre...
導入事例

Retailer Ensures PCI DSS Compliance

Any retailer that wants to continue accepting credit cards needs to maintain compliance with PCI DSS standards — and prov...
ホワイトペーパー

Integrated change auditing and event log management for strong security

This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve...

今すぐ開始する

ユーザアクティビティの監視。ストレージコストの削減。脅威への迅速な対応

サポートとサービス

製品サポート

製品のインストール、設定、トラブルシューティングに、セルフサービスツールをお役立てください。

サポートサービス

お客様固有のニーズにお応えできるよう、さまざまなレベルのサポートをご用意しています。

プロフェッショナルサービス

オンサイトやリモートサイトで提供されている幅広いサービスの中から、お客様のニーズに合ったものをお選びください。