Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

Detección de amenazas de Change Auditor

Detecte de forma proactiva amenazas de seguridad basadas en usuarios en sus entornos de Microsoft

Change Auditor Threat Detection ofrece un método exclusivo para detectar amenazas de usuarios mediante el modelado de patrones de comportamiento de cada usuario, con el objetivo de detectar actividades anómalas que podrían indicar la existencia de usuarios sospechosos o cuentas en peligro. Mediante el análisis de la actividad del usuario y el uso de una exclusiva tecnología de aprendizaje avanzado, análisis del comportamiento de usuarios y entidades (UEBA), y sofisticados algoritmos de puntuación, Change Auditor Threat Detection clasifica los usuarios de mayor riesgo en su empresa, identifica posibles amenazas de usuarios y disminuye el ruido de falsas alarmas. Deje atrás las ineficacias de las herramientas de auditoría nativas y preserve la seguridad de su entorno.

Descubra de manera rápida y sencilla amenazas como:

Exfiltración de los datos

Identifique fácilmente los usuarios o cuentas comprometidos en el intento de robo o destrucción de datos.

Software malicioso

Reconozca rápidamente los intentos de software malicioso de apoderarse de cuentas de usuario y privilegios.

Uso malintencionado de cuentas privilegiadas

Sepa cuándo un programa o script se ha apoderado de las credenciales de usuario.

Ataques de fuerza bruta

Identifique los atacantes al asociar eventos de seguridad repetidos con alertas relacionadas.

Privilegios elevados

Detecte las elevaciones de privilegios incorrectas al resaltar eventos y acciones de usuario relacionadas.

Actividad anormal en AD

Identifique rápidamente las actividades de usuario sospechosas en AD.

Movimiento lateral

Identifique a los atacantes al comparar patrones de comportamiento inusual con las líneas de base de los usuarios.

Acceso indebido al sistema o a los recursos

Envíe alertas a los usuarios que intentan acceder a datos innecesarios.

Análisis de registros de auditoría

Análisis de registros de auditoría en tiempo real

Análisis de registros de auditoría en tiempo real

Analizar eficientemente un gran volumen de datos de auditoría en tiempo real, como cambios en AD, autenticaciones y actividad de los archivos; Desarrolle líneas de base sobre los usuarios a partir de estos eventos de actividad sin procesar y detecte, de forma proactiva, cuando el comportamiento del usuario parezca inusual, de modo que pueda conocer de inmediato las posibles actividades sospechosas.

UEBA

Análisis automatizado del comportamiento de los usuarios

Análisis automatizado del comportamiento de los usuarios

Realice un modelo de los patrones de actividad de los usuarios sin intervención del administrador ni configuraciones. Las líneas de base del comportamiento de los usuarios se crean automáticamente mediante el aprendizaje automático avanzado y no supervisado; en consecuencia, se obtiene un modelo de cada aspecto de la actividad de los usuarios, como patrones de inicio de sesión, actividad administrativa y acceso a archivos y carpetas.

Detección de anomalías

Detección sofisticada de anomalías en el comportamiento

Detección sofisticada de anomalías en el comportamiento

Identifique actividades inusuales de los usuarios comparando las acciones de cada usuario con la línea de base correspondiente a su comportamiento. Una sofisticada detección de indicador de amenazas y una puntuación de riesgos multinivel garantizan que solo se destaquen las anomalías más llamativas, que representan los comportamientos más peligrosos.

Detección de amenazas del usuario

Detección de amenazas de usuarios basada en patrones

Detección de amenazas de usuarios basada en patrones

En lugar de confiar en reglas para detectar actividades específicas, analice la actividad de los usuarios a medida que se producen. Identifique los usuarios más sospechosos mediante la detección avanzada de patrones de comportamiento de usuarios. Un sofisticado modelado global garantiza que solo se destaquen los patrones de comportamiento de usuario más críticos y preocupantes; de esta forma, se disminuye el ruido producido por actividades aisladas y falsas alarmas.

Alertas de seguridad

Visualice alertas de seguridad en contexto

Visualice alertas de seguridad en contexto

Ver todas las alertas de actividad sospechosa del usuario en el contexto de los indicadores de amenaza que se descubrieron como parte de la alerta. Todas las anomalías de comportamiento se incluyen en el contexto de la actividad de la línea base del usuario y con todos los eventos sin procesar que iniciaron la alerta. De esta forma, se indica de forma clara el motivo de la alerta y se simplifican la investigación y el seguimiento.

Análisis de usuarios de gran fidelidad

Change Auditor crea registros de auditoría que alimentan los análisis, por lo que todos los datos de eventos sin procesar que se utilizan para detectar amenazas de forma proactiva en su entorno incluyen información valiosa como quién, qué, cuándo, dónde y en qué estación de trabajo se originó el cambio. Change Auditor garantiza que no falte ninguna acción importante del usuario que podría provocar brechas críticas en el análisis de comportamiento de los usuarios.

Detección ligera de amenazas del usuario

Aproveche su infraestructura de Change Auditor y los datos de auditoría existentes para realizar un modelo del comportamiento del usuario, de modo que no se deban implementar agentes y servidores adicionales innecesariamente rígidos. La única infraestructura adicional que se necesita para habilitar el análisis avanzado de amenazas de usuario es un solo dispositivo virtual.
Ganador de los premios Stevie 2018 de People’s Choice

Ganador de los premios Stevie 2018 de People’s Choice

En los premios Stevie de People’s Choice de 2018, Change Auditor fue elegido como el mejor software y también ganó un premio Silver Stevie al mejor producto nuevo de 2018.

    Panel dinámico

  • El panel dinámico muestra los comportamientos de usuarios más sospechosos.

    Panel dinámico
  • Detección de amenazas proactiva

  • Identifique en tiempo real el nivel de riesgo de las actividades del usuario para detectar amenazas.

    Detección de amenazas proactiva
  • Líneas de base de comportamientos de usuarios

  • Realice modelos del comportamiento del usuario para crear una línea de base de las actividades convencionales del usuario.

    Líneas de base de comportamientos de usuarios
  • Detección de anomalías

  • Busque actividades inusuales comparando cada acción con la línea de base.

    Detección de anomalías
  • Detección basada en patrones

  • Vea alertas de amenazas de usuarios únicamente cuando se detecte un patrón de comportamiento sospechoso.

    Detección basada en patrones
  • Alertas en contexto

  • Las alertas de actividad sospechosa muestran todos los indicadores como parte de la alerta.

    Alertas en contexto
  • Prioridad de alertas automatizada

  • Priorice alertas según los usuarios que más riesgos presenten en su entorno.

    Prioridad de alertas automatizada
  • Investigación acelerada

  • Vea todo el contexto de una alerta con análisis para acelerar las investigaciones.

    Investigación acelerada
  • Detalles de usuarios riesgosos

  • Los detalles del usuario riesgoso ayudan a limitar el contexto y acelerar las investigaciones de seguridad.

    Detalles de usuarios riesgosos

Especificaciones

Se debe contar con ciertos requisitos del sistema para el coordinador de Change Auditor (del extremo del servidor), el cliente de Change Auditor (del extremo del cliente), el agente de Change Auditor (del extremo del servidor), y la estación de trabajo y el cliente web de Change Auditor (componentes adicionales). Para obtener una lista completa de los requisitos del sistema y los permisos requeridos para todos los componentes y sistemas de destino que pueden auditarse mediante Change Auditor, consulte la Guía de instalación de Change Auditor.

El coordinador de Change Auditor es responsable de cumplir con las solicitudes del cliente y del agente, y de generar alertas.

Procesador

Intel® Core™ i7 equivalente o superior de cuatro núcleos

Memoria

Mínima: 8 GB de RAM o superior

Recomendada: 32 GB de RAM o superior

SQL Server

Bases de datos SQL que tienen soporte hasta las siguientes versiones:

  • Microsoft SQL Server 2012 SP4
  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP2
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019

NOTA: Change Auditor es compatible con SQL AlwaysOn Availability Groups, SQL Clusters y bases de datos que tengan compresión de filas y páginas aplicadas.

Sistema operativo

Plataformas de instalación (x64) que cuentan con soporte hasta las siguientes versiones:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

NOTA: Se debe habilitar Microsoft Windows Data Access Components (MDAC). (MDAC es parte del sistema operativo y está habilitado de manera predeterminada).

Software y configuración del coordinador

Para obtener el mejor rendimiento, Quest recomienda enérgicamente lo siguiente:

  • Instale el coordinador de Change Auditor en un servidor miembro dedicado.
  • La base de datos de Change Auditor debe configurarse en una instancia de SQL Server dedicada e independiente.

NOTA: NO asigne previamente un tamaño fijo para la base de datos de Change Auditor.

Además, se requiere el siguiente software o la siguiente configuración:

  • El coordinador debe tener conectividad LDAP y GC con todas las controladoras de dominio en el dominio local y el dominio raíz del bosque.
  • Versión x64 de Microsoft .NET 4.7.1
  • Versión x64 de Microsoft XML Parser (MSXML) 6.0
  • Versión x64 de Microsoft SQLXML 4.0
Espacio del coordinador
  • Estimación de espacio de disco duro utilizado: 1 GB
  • El uso de la memoria RAM del coordinador es altamente dependiente del entorno, la cantidad de conexiones del agente y el volumen del evento.
  • El tamaño estimado de la base de datos varía en función de la cantidad de agentes implementados y eventos capturados auditados.

Se requieren permisos mínimos adicionales de Account Coordinator; consulte la Guía de instalación de Change Auditor.

El servidor de Change Auditor Threat Detection es un dispositivo virtual que se ocupa de analizar los registros de auditoría de Change Auditor y detectar patrones de comportamiento sospechoso de los usuarios. Para obtener más información sobre la implementación del dispositivo virtual, consulte la Guía de implementación de Change Auditor Threat Detection.

Implementación en Microsoft Hyper-V
  • Host de Hyper-V que se ejecuta en Windows Server 2016
  • Requisitos del servidor de Threat Detection:
    • Tamaño de la plantilla: 10 GB aproximadamente
    • CPU: 8 o 16 núcleos de 2,3 GHz (mínimo) o 2,4 GHz (recomendado).
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS 320 GB, SAS 930 GB.
Implementación en VMWare ESX
  • Versión 5.5 de VMWare ESXI y superior, que es administrada por VMware Vcenter 5.5 y superior
  • Se admiten los siguientes clientes de vSphere:
    • Con ESX 5.5, vSphere Windows.
    • Con ESX 6.0, vSphere Flash.
    • Con ESX 6.5, vSphere Flex, vSphere HTML5.
  • Edición empresarial de OVA de tamaño pequeño y mediano:
    • Tamaño del archivo de OVA: 10 GB aproximadamente
    • CPU: 8 núcleos de 2,3 GHz (mínimo) o 2,4 GHz (recomendado)
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS 320 GB, SAS 930 GB
  • Edición empresarial de OVA de tamaño grande:
    • Tamaño del archivo de OVA: 10 GB aproximadamente
    • CPU: 16 núcleos de 2,3 GHz (mínimo) o 2,4 GHz (recomendado)
    • RAM: 64 GB
    • E/S: 500 MB/s
    • Disco: SAS 320 GB, SAS 930 GB

Recursos

Change Auditor Threat Detection
Hoja de datos
Change Auditor Threat Detection
Change Auditor Threat Detection
Proactive user behavior-based threat detection for Microsoft environments
Leer la hoja de datos
Change Auditor
Hoja de datos
Change Auditor
Change Auditor 7.1 – New Features
Change Auditor 7.1 – New Features

10:32

Vídeo
Change Auditor 7.1 – New Features
Explore Change Auditor’s new features, such as Golden Ticket detection & auditing Kerberos and NTLM authentication.
Vea el video
Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
Libro electrónico
Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis
Increase in remote workers means explosive adoption and utilization of Office 365 workloads such as Teams, Exchange Online, SharePoint Online and OneDrive for Business. Malicious actors can try and take advantage of distracted organizations during a global crisis, so you need to carefully monitor th
Leer el libro electrónico
Three ways a privileged user can hose your Active Directory
Libro electrónico
Three ways a privileged user can hose your Active Directory
Three ways a privileged user can hose your Active Directory
This eBook reviews insider threats and eight AD security best practices to reduce risk and recovery time.
Leer el libro electrónico
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?

14:10

Vídeo
What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-party SIEM solutions?
Hear Quest product experts, Ghazwan Khairi, Bryan Patton and Robert Tovar discuss the real-time security and IT auditing of Change Auditor and how it compares to and integrates with SIEM solutions and Microsoft Advanced Threat Protection.
Vea el video
LAS NUEVE MEJORES PRÁCTICAS DE SEGURIDAD DE ACTIVE DIRECTORY
Libro electrónico
LAS NUEVE MEJORES PRÁCTICAS DE SEGURIDAD DE ACTIVE DIRECTORY
LAS NUEVE MEJORES PRÁCTICAS DE SEGURIDAD DE ACTIVE DIRECTORY
En este libro electrónico, se realiza un estudio detallado de una amenaza interna de AD y se detallan las mejores estrategias de defensa.
Leer el libro electrónico
Active Directory and Azure AD Security Best Practices
Libro electrónico
Active Directory and Azure AD Security Best Practices
Active Directory and Azure AD Security Best Practices
Why Worry About Hybrid AD Security? A prominent Microsoft MVP explains in this eBook.
Leer el libro electrónico

¡Comience ahora!

Detecte de forma proactiva amenazas de seguridad basadas en usuarios en sus entornos de Microsoft