Para tener la mejor experiencia web, use IE10+, Chrome, Firefox o Safari.

Change Auditor for NetApp

Monitoree y audite cambios en el archivador NetApp en tiempo real.

Los registros de eventos e informes de cambios para los archivadores NetApp llevan mucho tiempo con las herramientas nativas porque se debe repetir el proceso para cada servidor y se termina con una gran cantidad de datos y una infinidad de informes. La seguridad de sus datos también está en riesgo porque, con las limitaciones de las herramientas nativas, es probable que no detectes problemas hasta que sea demasiado tarde.

Change Auditor for NetApp ofrece monitoreo de rendimiento NetApp en tiempo real para hacer un seguimiento de todos los cambios, auditarlos, informarlos y alertar sobre ellos, con el fin de garantizar la seguridad, el cumplimiento y el control de los archivos y las carpetas. Monitoree, informe y analice eventos y cambios con facilidad mientras se mantiene alerta a las inquietudes de seguridad. A fin de lograr una mayor seguridad de NetApp, sabrá al instante quién hizo qué cambio, cuándo y dónde se hizo, y desde qué workstation se originó. Luego, puede generar automáticamente un análisis forense inteligente y en detalle para todos los eventos de cambio, a fin de lograr un panorama completo de auditoría.

Beneficios clave

Auditoría centralizada

Monitoree y audite todos los cambios en servidores de archivos de Windows desde múltiples servidores y ubicaciones, todo desde una única consola.

Visualización general

Realice un seguimiento de la actividad de los usuarios y los administradores con información detallada de los eventos de cambio además de los valores actuales y originales de todos los cambios.

Detección de amenazas de Change Auditor

Detecte amenazas internas de manera proactiva con análisis de comportamiento del usuario y reduzca el ruido de las alertas falsas positivas.

Alertas en tiempo real

Envíe alertas de patrones y cambios críticos a correos electrónicos y dispositivos móviles para requerir una medida inmediata, incluso cuando no esté en el lugar.

Reenvío de eventos integrado

Integre con soluciones de SIEM para reenviar eventos de Change Auditor a Splunk, Arcsight o QRadar.

Generación de informes listos para el auditor

Genere informes integrales para cumplir las exigencias del cumplimiento de la normativa y las mejores prácticas para GDPR, SOX, PCI-DSS, HIPAA, FISMA, GLBA y más.

Características

Integración con Quest InTrust

Además, se integra con Quest InTrust para el almacenamiento de eventos comprimidos 20:1 y la recolección, el análisis y el estudio de registros nativos o de terceros con alertas y acciones de respuesta automática ante eventos sospechosos, como ataques de ransomware conocidos o comandos PowerShell sospechosos.

Información sobre seguridad mejorada

Correlacione datos discrepantes del área de TI entre numerosos sistemas y dispositivos en IT Security Search, un motor de búsqueda interactivo, para obtener respuestas rápidas a incidentes de seguridad y análisis forenses. Incluya privilegios y actividad de usuarios, tendencias de eventos, patrones sospechosos y más, con visualizaciones enriquecidas y cronogramas de eventos.

Búsquedas relacionadas

Proporcione acceso instantáneo con un solo clic a toda la información sobre el cambio que está viendo y todos los eventos relacionados, como qué otros cambios provinieron de usuarios y estaciones de trabajo específicos, lo que elimina las suposiciones y las inquietudes de seguridad desconocidas adicionales.

Motor de auditoría de alta calidad

Elimine las limitaciones de las auditorías y capture la información de los cambios sin la necesidad de registros de auditoría nativa, para obtener resultados más rápidos y ahorros significativos de los recursos de almacenamiento.

Líneas de tiempo de la seguridad

Vea, resalte y filtre los eventos de cambios, y descubra cómo se relacionan con otros eventos de seguridad en orden cronológico en su entorno de Microsoft a fin de mejorar el análisis forense y la respuesta ante un incidente de seguridad.
Ganador de los premios Stevie 2018 de People’s Choice

Ganador de los premios Stevie 2018 de People’s Choice

En los premios Stevie de People’s Choice de 2018, Change Auditor fue elegido como el mejor software y también ganó un premio Silver Stevie al mejor producto nuevo de 2018.

Especificaciones

Se debe contar con ciertos requisitos del sistema para el coordinador de Change Auditor (del extremo del servidor), el cliente de Change Auditor (del extremo del cliente), el agente de Change Auditor (del extremo del servidor), y la estación de trabajo y el cliente web de Change Auditor (componentes adicionales). Para obtener una lista completa de los requisitos del sistema y los permisos requeridos para todos los componentes y sistemas de destino que pueden auditarse mediante Change Auditor, consulte la Guía de instalación de Change Auditor.

El coordinador de Change Auditor es responsable de cumplir con las solicitudes del cliente y del agente, y de generar alertas.

Procesador

Intel® Core™ i7 de cuatro núcleos (similar o superior)

Memoria

Mínima: 8 GB de RAM o superior

Recomendada: 32 GB de RAM o superior

SQL Server

Bases de datos SQL que tienen soporte hasta las siguientes versiones:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017

NOTA: Change Auditor es compatible con SQL AlwaysOn Availability Groups y SQL Clusters.

Sistema operativo

Plataformas de instalación (x64) que cuentan con soporte hasta las siguientes versiones:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

NOTA: Se debe habilitar Microsoft Windows Data Access Components (MDAC). (MDAC es parte del sistema operativo y está habilitado de manera predeterminada).

Software y configuración del coordinador

Para obtener el mejor rendimiento, Quest recomienda enérgicamente lo siguiente:

  • Instale el coordinador de Change Auditor en un servidor miembro dedicado.
  • La base de datos de Change Auditor debe configurarse en una instancia de SQL Server dedicada e independiente.

NOTA: NO asigne previamente un tamaño fijo para la base de datos de Change Auditor.

Además, se requiere el siguiente software o la siguiente configuración:

  • El coordinador debe tener conectividad LDAP y GC con todas las controladoras de dominio en el dominio local y el dominio raíz del bosque.
  • Versión x64 de Microsoft .NET 4.7.1
  • Versión x64 de Microsoft XML Parser (MSXML) 6.0
  • Versión x64 de Microsoft SQLXML 4.0
Espacio del coordinador
  • Estimación de espacio de disco duro utilizado: 1 GB
  • El uso de la memoria RAM del coordinador es altamente dependiente del entorno, la cantidad de conexiones del agente y el volumen del evento.
  • El tamaño estimado de la base de datos varía en función de la cantidad de agentes implementados y eventos capturados auditados.

Se requieren permisos mínimos adicionales de Account Coordinator; consulte la Guía de instalación de Change Auditor.

Recursos

Change Auditor
Hoja de datos
Change Auditor
How to Spot Insider Threats Before They Wreak Havoc
Libro electrónico
How to Spot Insider Threats Before They Wreak Havoc
How to Spot Insider Threats Before They Wreak Havoc
Change Auditor Threat Detection distills AD audit data down to a manageable number of SMART alerts and highlights the riskiest users through pattern-based
Leer el libro electrónico
Insider Threat 2018 Report
Documento técnico
Insider Threat 2018 Report
Insider Threat 2018 Report
Learn about the 5 key trends for insider threats and best practices for protecting Active Directory security.
Leer white paper
Key Strategies for Meeting GDPR Compliance Requirements
Documento técnico
Key Strategies for Meeting GDPR Compliance Requirements
Key Strategies for Meeting GDPR Compliance Requirements
This white paper explains the key provisions of GDPR and why organizations need to take action today to achieve compliance before May 25, 2018, when steep penalties for non-compliance take effect.
Leer white paper
Tackling insider threat detection with user behavior analytics
Documento técnico
Tackling insider threat detection with user behavior analytics
Tackling insider threat detection with user behavior analytics
Review challenges detecting an insider threat, benefits and limitations of rule-based tools and explore user behavior analytics threat detection solutions
Leer white paper
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Libro electrónico
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
Leer el libro electrónico
Inside Change Auditor Threat Detection
Resumen técnico
Inside Change Auditor Threat Detection
Inside Change Auditor Threat Detection
Identify insider threats with advanced machine learning, user and entity behavioral analytics (UEBA), and SMART correlation technology to stop data breach
Leer el resumen técnico
Protecting Data in the Healthcare Industry
Documento técnico
Protecting Data in the Healthcare Industry
Protecting Data in the Healthcare Industry
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
Leer white paper

Comience ahora

Monitoree y audite cambios en el archivador NetApp en tiempo real.

Soporte y servicios

Soporte de productos

Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.

Ofertas de soporte

Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.

Servicios profesionales

Busque a partir de una amplia gama de ofertas de servicios de Dell Software disponibles, ofrecidas in situ o de forma remota y que mejor se ajusten a sus necesidades.

Capacitación y certificación

Se ofrecen cursos de capacitación en línea basados en la web, in situ o dirigido por un instructor virtual.