Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

InTrust

Administración de registro de sucesos inteligente y escalable

Los activos más valiosos de su empresa son sus datos y los usuarios que tienen acceso a ellos, pero usted solo está tan protegido como las estaciones de trabajo de sus usuarios. La recopilación, el almacenamiento y el análisis de todos los datos de cuentas con privilegios y de los usuarios, por lo general, requieren de grandes cantidades de almacenamiento, una recopilación de los datos de eventos que demanda mucho tiempo y experiencia interna sobre los datos de eventos recopilados. Aquí es donde nosotros entramos.

Quest InTrust es una herramienta de administración de registros de eventos inteligente y escalable que le permite monitorear toda la actividad del administrador y de la estación de trabajo de los usuarios, desde los inicios y cierres de sesión hasta todo lo que sucede en el medio. Recorte los costos de almacenamiento en una proporción de compresión de datos de 20:1 y almacene años de registros de eventos desde Windows, servidores UNIX/Linux, bases de datos, aplicaciones y dispositivos de red. Las alertas en tiempo real de InTrust le permiten responder de inmediato a las amenazas con respuestas automatizadas para actividades sospechosas.

compresión de datos
eventos por segundo
ahorros de costos de almacenamiento

Capacidades clave

Recopilación centralizada de registros

Recopilación central de registros

Recopile y almacene todos los registros de la estación de trabajo nativos o de terceros de varios sistemas, dispositivos y aplicaciones en una ubicación de búsqueda con disponibilidad inmediata para informes de seguridad y cumplimiento. Obtenga una vista unificada de los registros de eventos de Windows, UNIX/Linux, IIS y los registros de aplicaciones web, seguimientos de auditoría de PowerShell, sistemas de protección de endpoints, proxies y firewalls, plataformas de virtualización, dispositivos de red, registros de texto personalizado, además de eventos de Quest Change Auditor.

Compresión de registros de eventos

Compresión de registros de eventos

Recopile y almacene años de datos en un repositorio altamente comprimido, en una proporción de 20:1 con indexación y de 40:1 sin ella, así puede ahorrar en costos de almacenamiento hasta un 60 %, cumplir con las políticas de retención de datos y garantizar el cumplimiento continuo de HIPAA, SOX, PCI, FISMA y más.

Análisis de registros simplificado

Análisis de registros simplificado

Consolide registros de eventos crípticos de orígenes dispares en un formato simple y normalizado de quién, qué, cuándo, dónde, desde dónde y a quién para ayudarlo a comprender los datos. La indexación única y de texto completo permite buscar con facilidad los datos de eventos a largo plazo para una investigación de seguridad, solución de problemas e informes rápidos.

Alertas y acciones de respuestas

Alertas y acciones de respuestas

Controle actividades de usuarios sospechosas o no autorizadas, por ejemplo, la creación de archivos más allá de los límites, mediante extensiones de ataques de ransomware conocidos o comandos PowerShell sospechosos. Responda inmediatamente a las amenazas con alarmas en tiempo real. InTrust le permite ejecutar fácilmente respuestas automáticas para eventos sospechosos: bloquear la actividad, deshabilitar al usuario que incumple, deshacer los cambios o iniciar una auditoría de emergencia.

Integración con SIEM

Integración con SIEM

InTrust ofrece integración fácil y confiable con Splunk, QRadar, ArcSight y cualquier otra SIEM que admita formatos de registros de sistemas comunes (RFC, 5424, JSON, Snare). Con el modelo de licencia por usuario predecible, puede recopilar y almacenar tantos datos como necesite durante el tiempo que desee. Luego utilice filtros prediseñados basados en las mejores prácticas de la industria para reenviar solo datos relevantes a su solución de SIEM para la realización de análisis de seguridad en tiempo real. Esta integración le permite recortar costos de licencias de SIEM anuales.

¿Qué cantidad de datos envía a SIEM?

Pruebe esta calculadora de rendimiento de la inversión (ROI) y vea cuánto dinero puede ahorrar en su empresa?

Características adicionales

Monitoreo de registros de la estación de trabajo del usuario

Proteja sus estaciones de trabajo de ciberataques modernos, como pass-the-hash, phishing o ransomware, al monitorear la actividad del administrador y del usuario, desde los inicios y cierres de sesión hasta todo lo que sucede en el medio. Recopile y almacene todos los detalles esenciales del acceso de usuarios, como quién realizó la acción, qué implicó esa acción, en qué servidor ocurrió y desde qué estación de trabajo se originó.

Hiperescalabilidad

Un servidor de InTrust puede procesar hasta 60 000 eventos por segundo con 10 000 agentes o más que escriben registros de eventos de forma simultánea, lo que le da más eficiencia, escalabilidad y ahorros sustanciales en costos de hardware. Y para las grandes empresas que necesiten más volumen, simplemente puede agregar otro servidor de InTrust y dividir la carga de trabajo; la escalabilidad es prácticamente ilimitada.

Mayores conocimientos con IT Security Search

Aproveche los conocimientos valiosos de todas las soluciones de seguridad y cumplimiento de Quest en un solo lugar. Con IT Security Search, puede correlacionar datos de InTrust, Change Auditor, Enterprise Reporter, Recovery Manager for AD y Active Roles en un motor de búsqueda de TI reactivo similar a Google para un análisis forense y una respuesta a incidentes de seguridad más rápida. Analice con facilidad los privilegios y la actividad de usuarios, las tendencias de eventos, los patrones sospechosos y más, con visualizaciones enriquecidas y cronogramas de eventos.

Generación automática de informes de mejores prácticas

Convierta fácilmente las investigaciones en múltiples formatos de informe, incluidos HTML, XML, PDF, CSV y TXT, además de Microsoft Word, Visio y Excel. Programe informes y automatice la distribución en los equipos, o elija a partir de una gran biblioteca de informes predefinidos de mejores prácticas con experiencia integrada en registro de sucesos. Con flujos de trabajo de consolidación e importación de datos, incluso puede reenviar de forma automática un subconjunto de datos a SQL Server para análisis avanzados adicionales.

Registros a prueba de manipulaciones

Proteja los datos de registro de sucesos de la manipulación o destrucción al crear una ubicación en caché en cada servidor remoto donde se puedan duplicar los registros a medida que se crean.

    Recopilación de informes en tiempo real

  • Automatice la recopilación en tiempo real de registros de eventos desde una única consola.

  • Búsquedas predefinidas

  • Use búsquedas predefinidas para poner en cero los datos de eventos críticos.

  • Reenvío de eventos de SIEM

  • Use filtros de las mejores prácticas para reenviar de forma selectiva solo datos relevantes a su SIEM para reducir costos, minimizar ruidos de eventos y mejorar la eficiencia y la efectividad en la búsqueda de amenazas.

  • Administración de registros de Unix/Linux

  • Recopile, almacene y busque eventos de registros de sistemas de Unix y Linux.

  • Análisis de registros de sistemas

  • Los datos de registros de sistemas difieren considerablemente entre las aplicaciones. Con InTrust, puede detectar datos estructurados dentro de los registros de eventos del sistema y analizarlos de forma apropiada.

  • Sesiones de usuario interactivas

  • Monitoree la actividad de sesión del usuario, desde los inicios y cierres de sesión hasta todo lo que sucede en el medio.

  • Alertas de password spraying

  • Las alertas predefinidas controlan actividades sospechosas de los usuarios, como un posible password spraying (múltiples inicios de sesión para múltiples cuentas válidas).

  • Monitoreo de PowerShell

  • Las acciones de respuestas automatizadas pueden minimizar el impacto de ataques basados en PowerShell, como pass-the-hash.

  • Operadores dinámicos

  • Envíe notificaciones por correo electrónico a usuarios específicos y a sus gerentes de actividades posiblemente sospechosas en sus cuentas, como cambios de contraseña o múltiples inicios de sesión fallidos.

  • Exporte informes integrados

  • Exporte informes integrados para la solución de problemas y revisión.

  • IT Security Search

  • Encuentre todo asociado con un usuario u objeto mediante términos de búsqueda simples. Vea los resultados en un simple formato de quién, qué, cuándo, dónde, a quién y qué estación de trabajo.

Especificaciones

Recursos

InTrust
Hoja de datos
InTrust
InTrust
Recopile, almacene y reciba de manera segura los datos de eventos de los sistemas Windows, Unix y Linux.
Leer la hoja de datos
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Documento técnico
How to Improve your SIEM’s ROI and Threat-Hunting Potential
How to Improve your SIEM’s ROI and Threat-Hunting Potential

Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects less than half of all security incidents, and many organizations have

Leer white paper
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Documento técnico
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs

Too many organizations limit the log data they collect because they can't afford to process everything their SIEM; it simply costs too much and generates far too many alerts. However, this decision

Leer white paper
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Vídeo
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Vea el video
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Webcast a pedido
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond

Using SIEM to check every log with security value can be overwhelming and costly. Collecting logs is vital to detecting, analyzing and preventing security breaches, but not every log has to be sent

Ver el webcast
Integrated change auditing and event log management for strong security
Documento técnico
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Leer white paper
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Libro electrónico
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
Leer el libro electrónico
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

Vídeo
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
Vea el video

¡Comience ahora!

Monitoree la actividad del usuario. Reduzca los costos de almacenamiento. Responda a amenazas rápidamente.

Soporte y servicios

Soporte de productos

Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.

Ofertas de soporte

Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.

Servicios profesionales

Busque a partir de una amplia gama de ofertas de servicios de Dell Software disponibles, ofrecidas in situ o de forma remota y que mejor se ajusten a sus necesidades.