Webサイトを快適にご利用いただくためには、IE11以降、Chrome、Firefox、またはSafariをご使用ください。

InTrust

イベントログ管理ソフトウェア

Product overview of InTrust 07:08

組織にとって最も貴重な資産は、データと、データへのアクセス権を持つユーザです。ただし、セキュリティのレベルはユーザのワークステーションによって決まります。 通常、すべてのユーザおよび特権アカウントデータを収集、保管、分析するには、大量のストレージ、長時間を要するイベントデータ収集、および収集したイベント・ログ・データに関する社内の専門知識が必要です。 当社がお役に立てるのは、まさにそのようなときです。

Quest InTrustはスマートでスケーラブルなイベントログ管理ソフトウェアで、すべてのユーザワークステーションおよび管理者アクティビティを、ログオン時からログオフ時まで監視できます。 20:1のデータ圧縮によりストレージコストを軽減し、Windows、UNIX/Linuxサーバ、データベース、アプリケーション、およびネットワークデバイスからの数年分のイベントログを保存できます。 InTrustのリアルタイムログ監視およびアラート生成により、疑わしいアクティビティに自動的に対応できるため、脅威に速やかに対応できます。

データ圧縮
イベント/秒
ストレージコスト削減

セントラル・ログ・コレクション

How to collect custom applications and services logs 09:08

セントラル・ログ・コレクション

各種のシステム、デバイス、アプリケーションから収集したすべてのネイティブまたはサードパーティのワークステーションログを、検索可能な1つの場所に保存して、セキュリティおよびコンプライアンスレポートの作成にすぐに利用できます。 また、Windowsイベントログ、UNIX/Linux、IISとWebアプリケーションのログ、PowerShell監査証跡、エンドポイント保護システム、プロキシとファイアウォール、仮想化プラットフォーム、ネットワークデバイス、カスタム・テキスト・ログ、およびQuest Change Auditorイベントの統合ビューを提供します。

イベントログの圧縮

イベントログの��理および圧縮

イベントログの圧縮

長年にわたるデータを収集して高圧縮リポジトリに保存することで(インデックス付きの場合は20:1、インデックスなしの場合は40:1)、ストレージコストを最大60 %削減し、データ保持ポリシーを満たし、さらにHIPAA、SOX、PCI、FISMAなどとのコンプライアンスを継続的に確保できます。

簡単なログ分析

簡単なログ分析 - ログ監視ツール

簡単なログ分析

多様なソースから取得した難解なイベントログを、誰が、何を、いつ、どこで、どのワークステーションからどのワークステーションに対して行ったかという標準化された単純な形式に統合することにより、データがわかりやすくなります。 独自のフルテキストインデックス化によって長期にわたるイベントデータを簡単に検索できるようになり、迅速なレポート作成、トラブルシューティング、およびセキュリティ調査が実現します。

アラート機能および対応アクション

Defend against PowerShell attacks with automated response actions 03:42

アラート機能および対応アクション

しきい値制限を超えたファイル作成、ランサムウェア攻撃として知られるファイル拡張子の使用、怪しい処理の開始、疑わしいPowerShellコマンドといった、未承認や不審なユーザアクティビティを監視します。 脅威に対してリアルタイムの警告で即座に対応します。 InTrustでは、アクティビティをブロックする、不正なユーザを無効にする、変更を取り消す、緊急監査を有効にするなど、不審なイベントへの対応を自動的にトリガーすることができます。

SIEM統合

Filtering events forwarded to SIEM with InTrust 02:17

SIEM統合

InTrustでは、Splunk、QRadar、ArcSight、およびその他のSIEMをサポートする一般的なSyslogフォーマット(RFC 5424、JSON、Snare)との簡単で信頼性の高い統合を実現します。 InTrustの予測可能なユーザごとのライセンスモデルによって、必要なデータ量を収集して必要な期間保存できます。 その後、業界のベストプラクティスに基づいて事前構築されたフィルターを使用して、関連するログデータと警告のみをSIEMソリューションに転送し、リアルタイムのセキュリティ分析を実行できます。 この統合によって、SIEMの年間ライセンスコストを削減することができます。

どのくらいのデータをSIEMに送信していますか?

こちらのROI計算ツールで、お客様の組織がコストをどのくらい削減できるかご確認ください。

その他の機能

ユーザ・ワークステーション・ログの監視

ユーザおよび管理者がログオンしてからログオフするまでに行われるすべてのアクティビティを監視して、pass-the-hash、フィッシング、またはランサムウェアなどの最新のサイバー攻撃からワークステーションを保護します。 アクションを実行したユーザ、アクションの具体的な内容、アクションの対象となったサーバ、アクションが実行されたワークステーションなど、ユーザのアクセスに関する重要な詳細情報をすべて収集し、保存します。

優れた拡張性

1台のInTrustサーバで、イベントログを書き込む10,000個またはそれ以上のエージェントの場合に最大で毎秒60,000件のイベントを同時に処理できるため、効率性と拡張性が向上し、ハードウェアコストが著しく削減されます。 また、さらに容量が必要な大規模エンタープライズ組織の場合は、InTrustサーバをもう1台追加してワークロードを分割できます。拡張性は事実上、無制限です。

IT Security Searchによる状況分析の強化

すべてのQuestセキュリティおよびコンプライアンスソリューションから得られる貴重な状況分析を1ヶ所で利用できます。 IT Security Searchを使用すると、InTrust、Change AuditorEnterprise ReporterRecovery Manager for AD、およびActive RolesからのデータをGoogleのような応答の速いIT検索エンジンに関連付けることによって、セキュリティインシデントへの迅速な対応とフォレンジック分析を行うことができます。 ユーザの資格とアクティビティ、イベントのトレンド、不審なパターンなど、さまざまなデータを豊富な可視化機能やイベントタイムラインを使用して簡単に分析できます。

ベスト・プラクティス・レポートの自動作成

調査内容を、HTML、XML、PDF、CSV、TXTだけでなく、Microsoft Word、Visio、Excel形式などの複数のレポート形式に簡単に変換できます。 レポートのスケジュールを決定して、チーム間の配信を自動化するか、または事前に定義された組み込みイベントログ機能付きベストプラクティスレポートの広範なライブラリから選択することができます。 データのインポートおよび統合ワークフローでは、データのサブセットをSQL Serverに自動的に転送してさらに高度な分析を行うこともできます。

ログの改ざん防止

作成されたログの複製をキャッシュする場所を各リモートサーバに作成して、イベント・ログ・データの改ざんや破壊から保護します。

    リアルタイムのログ収集

  • 単一コンソールからのイベントログのリアルタイム収集を自動化できます。

    リアルタイムのログ収集
  • 事前定義された検索

  • 事前定義された検索機能を使用すると、重要なイベントデータに的を絞ることができます。

    事前定義された検索
  • SIEMイベントの転送

  • ベストプラクティスのフィルターを使用して関連するデータのみを選択してお使いのSIEMに転送するため、コストを削減し、イベントノイズを最小化し、脅威発見の効率と効果を高めます。

    SIEMイベントの転送
  • Unix/Linuxログ管理

  • UnixおよびLinuxのSyslogからのイベントの収集、保存、および検索。

    Unix/Linuxログ管理
  • Syslog解析

  • Syslogデータはアプリケーションによって大幅に異なります。 InTrustなら、Syslogイベント内の構造化データを検知して正しく解析できます。

    Syslog解析
  • インタラクティブなユーザセッション

  • ログオンからログオフまでに行われるすべてのユーザ・セッション・アクティビティを監視します。

    インタラクティブなユーザセッション
  • パスワードスプレーに対するアラート

  • パスワードスプレー(複数の有効なアカウントに対する複数のログオン失敗)が疑われるアクティビティなど、不審なユーザアクティビティに対して事前定義のアラート機能が監視します。

    パスワードスプレーに対するアラート
  • PowerShell監視機能

  • 自動化された対応アクションが、pass-the-hashのような最新のPowerShellを悪用した攻撃による影響を最小化します。

    PowerShell監視機能
  • ダイナミックなオペレータ

  • パスワード変更や複数のログオン失敗など、アカウントに対する不審なアクティビティについて、特定のユーザおよびそのマネージャにEメール通知を送付します。

    ダイナミックなオペレータ
  • 組み込みレポートのエクスポート

  • トラブルシューティングやレビューのために、組み込みレポートをエクスポートできます。

    組み込みレポートのエクスポート
  • IT Security Search

  • シンプルな検索語を使って、特定のユーザまたはオブジェクトに関連付けられているすべての項目を検索します。 検索結果は、いつ、だれが、何を、どこで、だれに、どのワークステーションでなど、シンプルなフォーマットで表示されます。

    IT Security Search

仕様

リソース

InTrust
データシート
InTrust
InTrust
Windows、UNIX、およびLinuxシステムのイベントデータを安全に収集、保存、および受信
データシートを見る
How to Improve your SIEM’s ROI and Threat-Hunting Potential
ホワイトペーパー
How to Improve your SIEM’s ROI and Threat-Hunting Potential
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects less than half of all security incidents, and many organizations have had to dial back monitoring to control SIEM costs. The root of the problem isn’t your SIEM. Most
ホワイトペーパーを読む
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
ホワイトペーパー
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Too many organizations limit the log data they collect because they can't afford to process everything their SIEM; it simply costs too much and generates far too many alerts. However, this decision leaves them unable to properly detect, investigate and remediate security incidents. The key to breaki
ホワイトペーパーを読む
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
電子書籍
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
電子書籍を読む
5 Best Practices for Endpoint Log Monitoring
ウェブキャストオンデマンド
5 Best Practices for Endpoint Log Monitoring
5 Best Practices for Endpoint Log Monitoring
Your organization’s data – and the users who have access to it – are only as secure as your endpoints, which are increasingly susceptible to cyberattacks. Workstation users, in particular, fall victim to drive-by downloads from websites they think they can trust, leading to ransomw
ウェブキャストを見る
Key Issues to Consider in Endpoint Security
ウェブキャストオンデマンド
Key Issues to Consider in Endpoint Security
Key Issues to Consider in Endpoint Security
Watch this on-demand webcast and join security experts as they explore the need for better endpoint log management, which current solutions are not working, and how to achieve more robust endpoint security.
ウェブキャストを見る
Retailer Ensures PCI DSS Compliance
導入事例
Retailer Ensures PCI DSS Compliance
Retailer Ensures PCI DSS Compliance
Any retailer that wants to continue accepting credit cards needs to maintain compliance with PCI DSS standards — and prove it during annual audits. One of the PCI DSS requirements can be particularly tough to meet: storing a whole year’s worth of audit data. Discover how one large retail
導入事例を読む
Integrated change auditing and event log management for strong security
ホワイトペーパー
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
ホワイトペーパーを読む

ビデオ

Cut costs, increase storage with InTrust and SIEM integration
Cut costs, increase storage with InTrust and SIEM integration

11:16

ビデオ
Cut costs, increase storage with InTrust and SIEM integration
Listen in as Quest product experts Ghazwan Khairi, Bryan Patton and Robert Tovar discuss how InTrust seamlessly integrates with your SIEM solutions for real-time security analytics and lower annual SIEM costs.
ビデオを観る
User logon session auditing with Quest InTrust
User logon session auditing with Quest InTrust

04:39

ビデオ
User logon session auditing with Quest InTrust
Learn about user logon session auditing with Quest InTrust.
ビデオを観る
Filtering events forwarded to SIEM with InTrust
Filtering events forwarded to SIEM with InTrust

02:17

ビデオ
Filtering events forwarded to SIEM with InTrust
Take a look at the new SIEM forwarding enhancements coming to InTrust 11.4.1 in this brief demo.
ビデオを観る
Defend against PowerShell attacks with automated response actions
Defend against PowerShell attacks with automated response actions

03:42

ビデオ
Defend against PowerShell attacks with automated response actions
In this demo, watch how you can use InTrust's automated response actions to minimize the impact of modern PowerShell-based attacks such as Pass the Hash.
ビデオを観る
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

ビデオ
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
ビデオを観る
Collecting Microsoft IIS logs with Quest InTrust
Collecting Microsoft IIS logs with Quest InTrust

03:11

ビデオ
Collecting Microsoft IIS logs with Quest InTrust
Watch a step-by-step tutorial on how to collect Microsoft IIS logs using InTrust.
ビデオを観る
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

ビデオ
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
ビデオを観る
Reporting on members of specific groups with Quest InTrust
Reporting on members of specific groups with Quest InTrust

05:41

ビデオ
Reporting on members of specific groups with Quest InTrust
In this demo, you will learn how to customize InTrust failed logon reporting to focus on members of a specific group.
ビデオを観る

ブログ

Rising RDP attacks as an avenue for ransomware; and mitigation strategies

Rising RDP attacks as an avenue for ransomware; and mitigation strategies

Learn about the recent connection between Remote Desktop Protocol (RDP) and ransomware attacks, as well as how you can limit your exposure.

New in Quest InTrust - Real-Time alert notification in the Event Log

New in Quest InTrust - Real-Time alert notification in the Event Log

Quest InTrust is a very powerful log management framework which also contains a lot of possible ways to notify about triggered alerts: Email alertsSCOM connector

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Discover how IT admins can give managers the tools they need to help overwhelmed users manage their workload in the growing remote workforce.

Top 3 logs to spot and stop COVID-19 workstation attacks for your remote workforce

Top 3 logs to spot and stop COVID-19 workstation attacks for your remote workforce

COVID-19 phishing and malware attacks start on user workstations. Monitor these three logs to stop and spot these attacks: Windows security log, Sysmon log, and the PowerShell log.

New in Quest InTrust - Suspicious process creation detection

New in Quest InTrust - Suspicious process creation detection

In recently released Update 1 for InTrust 11.4.1 there is a hidden gem – Suspicious process was started rule, it allows detection of hidden steps that ransomware and malware would do to achieve persistence, hide their tracks and disable protect...

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Something really cool about honeypots and deception technology, in general, is that you can see a hacker or a penetration tester in action with very little false positive notifications. Deception also can help with detecting yet unknown threats that ...

今すぐ開始する

ユーザアクティビティの監視。 ストレージコストの削減。 脅威への迅速な対応。

サポートとサービス

製品サポート

製品のインストール、設定、トラブルシューティングに、セルフサービスツールをお役立てください。

サポートサービス

お客様固有のニーズにお応えできるよう、さまざまなレベルのサポートをご用意しています。

プロフェッショナルサービス

オンサイトやリモートサイトで提供されている幅広いサービスの中から、お客様のニーズに合ったものをお選びください。