Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

Change Auditor for SQL Server

Realice un seguimiento de los cambios críticos en SQL Server, infórmelos y envíe alertas.

Para lograr y mantener la seguridad y el cumplimiento de las regulaciones y políticas, debe proteger los datos almacenados en las bases de datos de Microsoft SQL Server de cualquier intrusión, robo y fraude. También debe informar todos los cambios y eventos. Sin embargo, recopilar la actividad del usuario de estas bases de datos es algo complejo y lleva mucho tiempo. Para lograr auditorías fáciles y seguras de bases de datos de SQL Server, necesita una herramienta que realice un seguimiento de los cambios en los permisos, el acceso, las configuraciones y los datos en tiempo real, y que los audite, informe y alerte sobre ellos.

Change Auditor for SQL Server permite identificar de manera instantánea detalles sobre "quién, qué, cuándo, dónde y desde qué workstation". Con esta información, puede generar automáticamente un análisis forense inteligente y en detalle para la administración y los auditores, lo que reduce los riesgos asociados con las modificaciones diarias y garantiza la seguridad de la próxima auditoría.

Beneficios clave

Auditorías centralizadas de SQL Server

Monitoree y audite todos los cambios en SQL Server desde múltiples servidores y ubicaciones, todo desde una única consola.

Auditoría de eventos de datos

Realice auditorías de las tablas y bases de datos SQL incluidas las adiciones, las eliminaciones y los cambios en filas, procedimientos, tablas, vistas, disparadores y demás.

Visualización general

Realice un seguimiento de la actividad de los usuarios y los administradores con información detallada de los eventos de cambio además de los valores actuales y originales de todos los cambios.

Alertas en tiempo real

Envíe alertas de patrones y cambios críticos a correos electrónicos y dispositivos móviles para requerir una medida inmediata, incluso cuando no esté en el lugar.

Reenvío de eventos integrado

Integre con soluciones de SIEM para reenviar eventos de Change Auditor a Splunk, Arcsight o QRadar.

Generación de informes listos para el auditor

Genere informes de las mejores prácticas para las exigencias de cumplimiento de normativas, como GDPR, SOX, PCI-DSS, HIPAA, FISMA, GLBA y más.

Características

Archivado de eventos

Programe el archivado de datos más antiguos en una base de datos de archivos, lo que permite que las empresas mantengan los datos críticos y relevantes en línea y al mismo tiempo mejoren el rendimiento general de la recuperación de datos y la búsqueda.

Integración con Quest InTrust

Además se integra con Quest InTrust para el almacenamiento de eventos comprimidos 20:1 y la recolección, el análisis y el estudio de registros nativos o de terceros con alertas y acciones de respuesta automática ante eventos sospechosos, como ataques de ransomware conocidos o comandos PowerShell sospechosos.

Información sobre seguridad mejorada

Correlacione datos discrepantes del área de TI entre numerosos sistemas y dispositivos en IT Security Search, un motor de búsqueda interactivo, para obtener respuestas rápidas a incidentes de seguridad y análisis forenses. Incluya privilegios y actividad de usuarios, tendencias de eventos, patrones sospechosos y más, con visualizaciones enriquecidas y cronogramas de eventos.

Búsquedas relacionadas

Proporcione acceso instantáneo con un solo clic a toda la información sobre el cambio que está viendo y todos los eventos relacionados, como qué otros cambios provinieron de usuarios y estaciones de trabajo específicos, lo que elimina las suposiciones y las inquietudes de seguridad desconocidas adicionales.

Líneas de tiempo de la seguridad

Vea, resalte y filtre los eventos de cambios, y descubra cómo se relacionan con otros eventos de seguridad en orden cronológico en su entorno de Microsoft a fin de mejorar el análisis forense y la respuesta ante un incidente de seguridad.
Ganador de los premios Stevie 2018 de People’s Choice

Ganador de los premios Stevie 2018 de People’s Choice

En los premios Stevie de People’s Choice de 2018, Change Auditor fue elegido como el mejor software y también ganó un premio Silver Stevie al mejor producto nuevo de 2018.

Especificaciones

Se debe contar con ciertos requisitos del sistema para el coordinador de Change Auditor (del extremo del servidor), el cliente de Change Auditor (del extremo del cliente), el agente de Change Auditor (del extremo del servidor), y la estación de trabajo y el cliente web de Change Auditor (componentes adicionales). Para obtener una lista completa de los requisitos del sistema y los permisos requeridos para todos los componentes y sistemas de destino que pueden auditarse mediante Change Auditor, consulte la Guía de instalación de Change Auditor.

El coordinador de Change Auditor es responsable de cumplir con las solicitudes del cliente y del agente, y de generar alertas.

Procesador

Intel® Core™ i7 de cuatro núcleos (similar o superior)

Memoria

Mínima: 8 GB de RAM o superior

Recomendada: 32 GB de RAM o superior

SQL Server

Bases de datos SQL que tienen soporte hasta las siguientes versiones:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Instancia administrada de Azure SQL (PaaS) con autenticación SQL o autenticación de Azure Active Directory

NOTA: El rendimiento puede variar según la configuración de red, la topología y la configuración de la instancia administrada de Azure SQL.

NOTA: Change Auditor es compatible con SQL AlwaysOn Availability Groups, SQL Clusters y bases de datos que tengan compresión de filas y páginas aplicadas.

Sistema operativo

Plataformas de instalación (x64) que cuentan con soporte hasta las siguientes versiones:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

NOTA: Se debe habilitar Microsoft Windows Data Access Components (MDAC). (MDAC es parte del sistema operativo y está habilitado de manera predeterminada).

Software y configuración del coordinador

Para obtener el mejor rendimiento, Quest recomienda enérgicamente lo siguiente:

  • Instale el coordinador de Change Auditor en un servidor miembro dedicado.
  • La base de datos de Change Auditor debe configurarse en una instancia de SQL Server dedicada e independiente.

NOTA: Se requiere Microsoft ODBC Driver 17 para SQL Server cuando la base de datos de Change Auditor reside en la instancia administrada de Azure SQL y se selecciona la autenticación de Active Directory.

NOTA: NO asigne previamente un tamaño fijo para la base de datos de Change Auditor.

Además, se requiere el siguiente software o la siguiente configuración:

  • El coordinador debe tener conectividad LDAP y GC con todas las controladoras de dominio en el dominio local y el dominio raíz del bosque.
  • Versión x64 de Microsoft .NET 4.7.1
  • Versión x64 de Microsoft XML Parser (MSXML) 6.0
  • Versión x64 de Microsoft SQLXML 4.0
Espacio del coordinador
  • Estimación de espacio de disco duro utilizado: 1 GB
  • El uso de la memoria RAM del coordinador es altamente dependiente del entorno, la cantidad de conexiones del agente y el volumen del evento.
  • El tamaño estimado de la base de datos varía en funci��n de la cantidad de agentes implementados y eventos capturados auditados.

Se requieren permisos mínimos adicionales de Account Coordinator; consulte la Guía de instalación de Change Auditor.

Recursos

Change Auditor for SQL Server
Hoja de datos
Change Auditor for SQL Server
Change Auditor for SQL Server
Efficiently track, audit, report and alert on changes to Microsoft SQL Server in real time
Leer la hoja de datos
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?

14:10

Vídeo
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
Hear Quest product experts, Ghazwan Khairi, Bryan Patton and Robert Tovar discuss the real-time security and IT auditing of Change Auditor and how it compares to and integrates with SIEM solutions and Microsoft Advanced Threat Protection.
Vea el video
Integrated change auditing and event log management for strong security
Documento técnico
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Leer white paper
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Libro electrónico
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Conversational Geek e-book: Hybrid AD Security Detection & Alerting
Your Active Directory (AD) security is constantly in a state of change, making it difficult to understand your risks from static reports alone. That’s why you need to actively monitor all changes made in AD — being able to detect suspicious activity and a
Leer el libro electrónico
Government agency improves security and productivity
Estudio de caso
Government agency improves security and productivity
Government agency improves security and productivity
See how our Microsoft Platform Management solutions helped North Central Texas Council of Governments gain real-time control over changes in its hybrid IT
Lea el estudio de caso
How to Mitigate the Insider Threat
Libro electrónico
How to Mitigate the Insider Threat
How to Mitigate the Insider Threat
This eBook provides solutions to stop insider threats, manage privileged accounts, simplify GPO management and administration.
Leer el libro electrónico
Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
Webcast a pedido
Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
With the rapid increase of employees working from home, you will need to throw out your old baseline of normal audit activity – especially on the network plane. Users are working on insecure home networks and devices, and connecting to cloud collaboration tools more frequently, which means you
Ver el webcast
3 Ways a Bad Actor Can Hose AD During the COVID-19 Crisis
Libro electrónico
3 Ways a Bad Actor Can Hose AD During the COVID-19 Crisis
3 Ways a Bad Actor Can Hose AD During the COVID-19 Crisis
COVID-19 phishing and malware campaigns are on the rise. Bad actors are out there looking to target companies and employees – both distracted and vulnerable during the global pandemic. Their goal is to compromise an Active Directory account. In a Windows environment, it’s fairly easy for
Leer el libro electrónico

¡Comience ahora!

Realice un seguimiento de los cambios críticos en SQL Server, infórmelos y envíe alertas.

Soporte y servicios

Soporte de productos

Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.

Ofertas de soporte

Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.

Servicios profesionales

Busque a partir de una amplia gama de ofertas de servicios de Dell Software disponibles, ofrecidas in situ o de forma remota y que mejor se ajusten a sus necesidades.

Capacitación y certificación

Se ofrecen cursos de capacitación en línea basados en la web, in situ o dirigido por un instructor virtual.