Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

Change Auditor for Logon Activity

Obtenga respuestas a preguntas de seguridad y de cumplimiento críticas

Las mayores regulaciones de cumplimiento y los problemas de seguridad realizan un rastreo automático, confiable y completo de los aspectos fundamentales de la actividad del usuario, pero la mayoría de las herramientas de terceros son complicadas de implementar y no proporcionan el nivel de auditoria necesario para garantizar la responsabilidad de las acciones de los usuarios. Por el contrario, las herramientas nativas carecen de visibilidad, de alerta, de auditoría y de seguridad de datos necesarios para el éxito.

Con Change Auditor para la Actividad de registro, promueva una mayor seguridad, auditoría y cumplimiento en su empresa al obtener capturas, alertas y generación de informes sobre el inicio y cierre de sesión y las actividades de registro de todos los usuarios, ya sea localmente o en la nube.

Beneficios clave

Auditoría de entornos híbridos

Obtenga una vista única y correlacionada de todos los inicios y cierres de sesión de usuarios AD y de los registros de Azure AD, con visibilidad de todas las actividades, ya sean locales o en la nube.

Visualización general

Realiza un seguimiento de la actividad crítica de inicio de sesión del usuario final con información detallada sobre quién, qué, cuándo, dónde, por qué y desde qué workstation.

Auditoría de cambios

Obtenga una solución completa para realizar la auditoría de la actividad del usuario desde la hora de inicio hasta la hora de finalización sobre los eventos con cambios (cuando se combina con otros módulos de Change Auditor).

Detección de amenazas de Change Auditor

Detecte amenazas internas de manera proactiva con análisis de comportamiento del usuario y reduzca el ruido de las alertas falsas positivas.

Informes listos para cumplimiento

Simplifique la recopilación de la actividad de inicio de sesión para la mayoría de las normas externas y las políticas de seguridad internas.

Alertas en tiempo real

Envíe alertas de patrones y cambios críticos a correos electrónicos y dispositivos móviles para requerir una medida inmediata, incluso cuando no esté en el lugar.

Características

Reenvío de eventos integrado

Integre con soluciones de SIEM para reenviar eventos de Change Auditor a Splunk, Arcsight o QRadar.

Informes de mejores prácticas

Obtenga informes integrales que facilitan el cumplimiento con las mejores prácticas, como informes de acceso, inicios de sesión exitosos, inicios de sesión fallidos, informes de comparación de autorización e informes agrupados por usuarios.

Integración con Quest InTrust

Integre con Quest InTrust para almacenamiento de eventos comprimidos 20:1 y la recolección, el análisis y el estudio de registros nativos o de terceros con alertas y acciones de respuesta automática ante eventos sospechosos como ataques de ransomware conocidos o comandos PowerShell sospechosos.

Conocimiento de seguridad híbrida

Informe sobre inicios y cierres de sesión del usuario en Active Directory por tipo (interactivo, remoto, local o en red) y duración de la sesión, para ayudar a identificar la actividad sospechosa. Obtenga información completa sobre inicio de sesión en Azure AD, por ejemplo, qué usuario está iniciando sesión, la dirección de IP y el origen geográfico (ciudad, estado, país) del intento, la aplicación que se está autenticando, si el intento fue exitoso y el motivo del fallo (si corresponde).

Información sobre seguridad mejorada

Correlacione datos discrepantes del área de TI entre numerosos sistemas y dispositivos en IT Security Search, un motor de búsqueda interactivo, para obtener respuestas rápidas a incidentes de seguridad y análisis forenses. Incluya privilegios y actividad de usuarios, tendencias de eventos, patrones sospechosos y más, con visualizaciones enriquecidas y cronogramas de eventos.

Búsquedas relacionadas

Proporcione acceso instantáneo con un solo clic a toda la información sobre el cambio que está viendo y todos los eventos relacionados, como qué otros cambios provinieron de usuarios y estaciones de trabajo específicos, lo que elimina las suposiciones y las inquietudes de seguridad desconocidas adicionales.

Líneas de tiempo de la seguridad

Permite visualizar, destacar y filtrar la actividad de inicio de sesión y los eventos con cambios relacionados realizados a través del tiempo, para lograr un mejor análisis forense de los eventos y las tendencias.
Ganador de los premios Stevie 2018 de People’s Choice

Ganador de los premios Stevie 2018 de People’s Choice

En los premios Stevie de People’s Choice de 2018, Change Auditor fue elegido como el mejor software y también ganó un premio Silver Stevie al mejor producto nuevo de 2018.

Especificaciones

Se debe contar con ciertos requisitos del sistema para el coordinador de Change Auditor (del extremo del servidor), el cliente de Change Auditor (del extremo del cliente), el agente de Change Auditor (del extremo del servidor), y la estación de trabajo y el cliente web de Change Auditor (componentes adicionales). Para obtener una lista completa de los requisitos del sistema y los permisos requeridos para todos los componentes y sistemas de destino que pueden auditarse mediante Change Auditor, consulte la Guía de instalación de Change Auditor.

El coordinador de Change Auditor es responsable de cumplir con las solicitudes del cliente y del agente, y de generar alertas.

Procesador

Intel® Core™ i7 de cuatro núcleos (similar o superior)

Memoria

Mínima: 8 GB de RAM o superior

Recomendada: 32 GB de RAM o superior

SQL Server

Bases de datos SQL que tienen soporte hasta las siguientes versiones:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • NOTA: Change Auditor es compatible con SQL AlwaysOn Availability Groups y SQL Clusters.

    Sistema operativo

    Plataformas de instalación (x64) que cuentan con soporte hasta las siguientes versiones:

    • Windows Server 2012
    • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • NOTA: Se debe habilitar Microsoft Windows Data Access Components (MDAC). (MDAC es parte del sistema operativo y está habilitado de manera predeterminada).

    Software y configuración del coordinador

    Para obtener el mejor rendimiento, Quest recomienda enérgicamente lo siguiente:

    • Instale el coordinador de Change Auditor en un servidor miembro dedicado.
    • La base de datos de Change Auditor debe configurarse en una instancia de SQL Server dedicada e independiente.

    NOTA: NO asigne previamente un tamaño fijo para la base de datos de Change Auditor.

    Además, se requiere el siguiente software o la siguiente configuración:

    • El coordinador debe tener conectividad LDAP y GC con todas las controladoras de dominio en el dominio local y el dominio raíz del bosque.
    • Versión x64 de Microsoft .NET 4.7.1
    • Versión x64 de Microsoft XML Parser (MSXML) 6.0
    • Versión x64 de Microsoft SQLXML 4.0
    Espacio del coordinador
    • Estimación de espacio de disco duro utilizado: 1 GB
    • El uso de la memoria RAM del coordinador es altamente dependiente del entorno, la cantidad de conexiones del agente y el volumen del evento.
    • El tamaño estimado de la base de datos varía en función de la cantidad de agentes implementados y eventos capturados auditados.

    Se requieren permisos mínimos adicionales de Account Coordinator; consulte la Guía de instalación de Change Auditor.

    Change Auditor for Logon Activity
    Hoja de datos
    Change Auditor for Logon Activity
    Change Auditor for Logon Activity
    Obtenga respuestas a preguntas de seguridad y de cumplimiento críticas
    Leer la hoja de datos
    How to Spot Insider Threats Before They Wreak Havoc
    Libro electrónico
    How to Spot Insider Threats Before They Wreak Havoc
    How to Spot Insider Threats Before They Wreak Havoc
    Change Auditor Threat Detection distills AD audit data down to a manageable number of SMART alerts and highlights the riskiest users through pattern-based
    Leer el libro electrónico
    Manufacturer ensures security and GDPR compliance
    Estudio de caso
    Manufacturer ensures security and GDPR compliance
    Manufacturer ensures security and GDPR compliance

    To continue to thrive in its competitive market, Beltrame Group had modernized its IT environment, with help from Que

    Lea el estudio de caso
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Estudio de caso
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, improves security and service availability, while saving hours of IT work, with solutions from Quest.
    Howard County, Maryland, uses Microsoft platform management solutions from Quest, which enable accurate and efficient account provisioning, Group Policy administration, change auditing, disaster recovery, and more — while saving the IT team hours of work.
    Lea el estudio de caso
    Tackling insider threat detection with user behavior analytics
    Documento técnico
    Tackling insider threat detection with user behavior analytics
    Tackling insider threat detection with user behavior analytics
    Review challenges detecting an insider threat, benefits and limitations of rule-based tools and explore user behavior analytics threat detection solutions
    Leer white paper
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Libro electrónico
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Conversational Geek e-book: Hybrid AD Security Detection & Alerting
    Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
    Leer el libro electrónico
    Inside Change Auditor Threat Detection
    Resumen técnico
    Inside Change Auditor Threat Detection
    Inside Change Auditor Threat Detection
    Identify insider threats with advanced machine learning, user and entity behavioral analytics (UEBA), and SMART correlation technology to stop data breach
    Leer el resumen técnico
    Protecting Data in the Healthcare Industry
    Documento técnico
    Protecting Data in the Healthcare Industry
    Protecting Data in the Healthcare Industry
    This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
    Leer white paper
    Obtenga alertas e informes sobre las actividades de registro y de inicio y cierre de sesión locales y en la nube.

    Soporte y servicios

    Soporte de productos

    Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.

    Ofertas de soporte

    Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.

    Servicios profesionales

    Busque a partir de una amplia gama de ofertas de servicios de Dell Software disponibles, ofrecidas in situ o de forma remota y que mejor se ajusten a sus necesidades.

    Capacitación y certificación

    Se ofrecen cursos de capacitación en línea basados en la web, in situ o dirigido por un instructor virtual.