Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

InTrust

Software de administración de registro de eventos

Product overview of InTrust 07:08

Los activos más valiosos de su empresa son sus datos y los usuarios que tienen acceso a ellos, pero usted solo está tan protegido como las estaciones de trabajo de sus usuarios. La recopilación, el almacenamiento y el análisis de todos los datos de cuentas con privilegios y de los usuarios, por lo general, requieren de grandes cantidades de almacenamiento, una recopilación de los datos de eventos que demanda mucho tiempo y experiencia interna sobre los datos de registro de eventos recopilados. Aquí es donde nosotros entramos.

Quest InTrust es un software de administración de registros de eventos inteligente y escalable que le permite monitorear toda la actividad del administrador y de la estación de trabajo de los usuarios, desde los inicios y cierres de sesión hasta todo lo que sucede en el medio. Recorte los costos de almacenamiento en una proporción de compresión de datos de 20:1 y almacene años de registros de eventos desde Windows, servidores UNIX/Linux, bases de datos, aplicaciones y dispositivos de red. El monitoreo de registros y alertas en tiempo real de InTrust le permite responder inmediatamente a las amenazas con respuestas automatizadas a las actividades sospechosas.

compresión de datos
eventos por segundo
ahorros de costos de almacenamiento

Recopilación central de registros

How to collect custom applications and services logs 09:08

Recopilación central de registros

Recopile y almacene todos los registros de la estación de trabajo nativos o de terceros de varios sistemas, dispositivos y aplicaciones en una ubicación de búsqueda con disponibilidad inmediata para informes de seguridad y cumplimiento. Obtenga una vista unificada de los registros de eventos de Windows, UNIX/Linux, IIS y los registros de aplicaciones web, seguimientos de auditoría de PowerShell, sistemas de protección de endpoints, proxies y firewalls, plataformas de virtualización, dispositivos de red, registros de texto personalizado, además de eventos de Quest Change Auditor.

Compresión de registros de eventos

Administración y compresión de registros de eventos

Compresión de registros de eventos

Recopile y almacene años de datos en un repositorio altamente comprimido, en una proporción de 20:1 con indexación y de 40:1 sin ella, así puede ahorrar en costos de almacenamiento hasta un 60 %, cumplir con las políticas de retención de datos y garantizar el cumplimiento continuo de HIPAA, SOX, PCI, FISMA y más.

Análisis de registros simplificado

Análisis de registros simplificado: herramientas de monitoreo de registros

Análisis de registros simplificado

Consolide registros de eventos crípticos de orígenes dispares en un formato simple y normalizado de quién, qué, cuándo, dónde, desde dónde y a quién para ayudarlo a comprender los datos. La indexación única y de texto completo permite buscar con facilidad los datos de eventos a largo plazo para una investigación de seguridad, solución de problemas e informes rápidos.

Alertas y acciones de respuestas

Defend against PowerShell attacks with automated response actions 03:42

Alertas y acciones de respuestas

Controle actividades de usuarios sospechosas o no autorizadas, por ejemplo, la creación de archivos más allá de los límites, mediante extensiones de ataques de ransomware conocidos, lanzamientos de procesos sospechosos o comandos PowerShell sospechosos. Responda inmediatamente a las amenazas con alarmas en tiempo real. InTrust le permite ejecutar fácilmente respuestas automáticas para eventos sospechosos: bloquear la actividad, deshabilitar al usuario que incumple, deshacer los cambios o iniciar una auditoría de emergencia.

Integración con SIEM

Filtering events forwarded to SIEM with InTrust 02:17

Integración con SIEM

InTrust ofrece integración fácil y confiable con Splunk, QRadar, ArcSight y cualquier otra SIEM que admita formatos de registros de sistemas comunes (RFC, 5424, JSON, Snare). Con el modelo de licencia por usuario predecible de InTrust, puede recopilar y almacenar tantos datos como necesite durante el tiempo que desee. Luego utilice filtros prediseñados basados en las mejores prácticas de la industria para reenviar solo alertas y datos de registros relevantes a su solución de SIEM para la realización de análisis de seguridad en tiempo real. Esta integración le permite recortar costos de licencias de SIEM anuales.

¿Qué cantidad de datos envía a SIEM?

Pruebe esta calculadora de rendimiento de la inversión (ROI) y vea cuánto dinero puede ahorrar en su empresa.

Características adicionales

Monitoreo de registros de la estación de trabajo del usuario

Proteja sus estaciones de trabajo de ciberataques modernos, como pass-the-hash, phishing o ransomware, monitoreando la actividad del administrador y del usuario, desde los inicios y cierres de sesión hasta todo lo que sucede en el medio. Recopile y almacene todos los detalles esenciales del acceso de usuarios, como quién realizó la acción, qué implicó esa acción, en qué servidor ocurrió y desde qué estación de trabajo se originó.

Hiperescalabilidad

Un servidor de InTrust puede procesar hasta 60 000 eventos por segundo con 10 000 agentes o más que escriben registros de eventos de forma simultánea, lo que le da más eficiencia, escalabilidad y ahorros sustanciales en costos de hardware. Y para las grandes empresas que necesiten más volumen, simplemente puede agregar otro servidor de InTrust y dividir la carga de trabajo; la escalabilidad es prácticamente ilimitada.

Mayores conocimientos con IT Security Search

Aproveche los conocimientos valiosos de todas las soluciones de seguridad y cumplimiento de Quest en un solo lugar. Con IT Security Search, puede correlacionar datos de InTrust, Change Auditor, Enterprise Reporter, Recovery Manager for AD y Active Roles en un motor de búsqueda de TI reactivo similar a Google para un análisis forense y una respuesta a incidentes de seguridad más rápida. Analice con facilidad los privilegios y la actividad de usuarios, las tendencias de eventos, los patrones sospechosos y más, con visualizaciones enriquecidas y cronogramas de eventos.

Generación automática de informes de mejores prácticas

Convierta fácilmente las investigaciones en múltiples formatos de informe, incluidos HTML, XML, PDF, CSV y TXT, además de Microsoft Word, Visio y Excel. Programe informes y automatice la distribución en los equipos, o elija a partir de una gran biblioteca de informes predefinidos de mejores prácticas con experiencia integrada en registro de sucesos. Con flujos de trabajo de consolidación e importación de datos, incluso puede reenviar de forma automática un subconjunto de datos a SQL Server para análisis avanzados adicionales.

Registros a prueba de manipulaciones

Proteja los datos de registro de sucesos de la manipulación o destrucción al crear una ubicación en caché en cada servidor remoto donde se puedan duplicar los registros a medida que se crean.

    Recopilación de informes en tiempo real

  • Automatice la recopilación en tiempo real de registros de eventos desde una única consola.

    Recopilación de informes en tiempo real
  • Búsquedas predefinidas

  • Use búsquedas predefinidas para poner en cero los datos de eventos críticos.

    Búsquedas predefinidas
  • Reenvío de eventos de SIEM

  • Use filtros de las mejores prácticas para reenviar de forma selectiva solo datos relevantes a su SIEM para reducir costos, minimizar ruidos de eventos y mejorar la eficiencia y la efectividad en la búsqueda de amenazas.

    Reenvío de eventos de SIEM
  • Administración de registros de Unix/Linux

  • Recopile, almacene y busque eventos de registros de sistemas de Unix y Linux.

    Administración de registros de Unix/Linux
  • Análisis de registros de sistemas

  • Los datos de registros de sistemas difieren considerablemente entre las aplicaciones. Con InTrust, puede detectar datos estructurados dentro de los registros de eventos del sistema y analizarlos de forma apropiada.

    Análisis de registros de sistemas
  • Sesiones de usuario interactivas

  • Monitoree la actividad de sesión del usuario, desde los inicios y cierres de sesión hasta todo lo que sucede en el medio.

    Sesiones de usuario interactivas
  • Alertas de password spraying

  • Las alertas predefinidas controlan actividades sospechosas de los usuarios, como un posible password spraying (múltiples inicios de sesión para múltiples cuentas válidas).

    Alertas de password spraying
  • Monitoreo de PowerShell

  • Las acciones de respuestas automatizadas pueden minimizar el impacto de ataques basados en PowerShell, como pass-the-hash.

    Monitoreo de PowerShell
  • Operadores dinámicos

  • Envíe notificaciones por correo electrónico a usuarios específicos y a sus gerentes de actividades posiblemente sospechosas en sus cuentas, como cambios de contraseña o múltiples inicios de sesión fallidos.

    Operadores dinámicos
  • Exporte informes integrados

  • Exporte informes integrados para la solución de problemas y revisión.

    Exporte informes integrados
  • IT Security Search

  • Encuentre todo asociado con un usuario u objeto mediante términos de búsqueda simples. Vea los resultados en un simple formato de quién, qué, cuándo, dónde, a quién y qué estación de trabajo.

    IT Security Search

Especificaciones

Recursos

InTrust
Hoja de datos
InTrust
InTrust
Securely collect, store and receive event data from Windows, Unix and Linux systems
Leer la hoja de datos
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Documento técnico
How to Improve your SIEM’s ROI and Threat-Hunting Potential
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects less than half of all security incidents, and many organizations have had to dial back monitoring to control SIEM costs. The root of the problem isn’t your SIEM. Most
Leer white paper
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Documento técnico
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Too many organizations limit the log data they collect because they can't afford to process everything their SIEM; it simply costs too much and generates far too many alerts. However, this decision leaves them unable to properly detect, investigate and remediate security incidents. The key to breaki
Leer white paper
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Libro electrónico
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
Leer el libro electrónico
5 Best Practices for Endpoint Log Monitoring
Webcast a pedido
5 Best Practices for Endpoint Log Monitoring
5 Best Practices for Endpoint Log Monitoring
Your organization’s data – and the users who have access to it – are only as secure as your endpoints, which are increasingly susceptible to cyberattacks. Workstation users, in particular, fall victim to drive-by downloads from websites they think they can trust, leading to ransomw
Ver el webcast
Key Issues to Consider in Endpoint Security
Webcast a pedido
Key Issues to Consider in Endpoint Security
Key Issues to Consider in Endpoint Security
Watch this on-demand webcast and join security experts as they explore the need for better endpoint log management, which current solutions are not working, and how to achieve more robust endpoint security.
Ver el webcast
Retailer Ensures PCI DSS Compliance
Estudio de caso
Retailer Ensures PCI DSS Compliance
Retailer Ensures PCI DSS Compliance
Any retailer that wants to continue accepting credit cards needs to maintain compliance with PCI DSS standards — and prove it during annual audits. One of the PCI DSS requirements can be particularly tough to meet: storing a whole year’s worth of audit data. Discover how one large retail
Lea el estudio de caso
Integrated change auditing and event log management for strong security
Documento técnico
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Leer white paper

Videos

Cut costs, increase storage with InTrust and SIEM integration
Cut costs, increase storage with InTrust and SIEM integration

11:16

Vídeo
Cut costs, increase storage with InTrust and SIEM integration
Listen in as Quest product experts Ghazwan Khairi, Bryan Patton and Robert Tovar discuss how InTrust seamlessly integrates with your SIEM solutions for real-time security analytics and lower annual SIEM costs.
Vea el video
User logon session auditing with Quest InTrust
User logon session auditing with Quest InTrust

04:39

Vídeo
User logon session auditing with Quest InTrust
Learn about user logon session auditing with Quest InTrust.
Vea el video
Filtering events forwarded to SIEM with InTrust
Filtering events forwarded to SIEM with InTrust

02:17

Vídeo
Filtering events forwarded to SIEM with InTrust
Take a look at the new SIEM forwarding enhancements coming to InTrust 11.4.1 in this brief demo.
Vea el video
Defend against PowerShell attacks with automated response actions
Defend against PowerShell attacks with automated response actions

03:42

Vídeo
Defend against PowerShell attacks with automated response actions
In this demo, watch how you can use InTrust's automated response actions to minimize the impact of modern PowerShell-based attacks such as Pass the Hash.
Vea el video
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Vídeo
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Vea el video
Collecting Microsoft IIS logs with Quest InTrust
Collecting Microsoft IIS logs with Quest InTrust

03:11

Vídeo
Collecting Microsoft IIS logs with Quest InTrust
Watch a step-by-step tutorial on how to collect Microsoft IIS logs using InTrust.
Vea el video
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

Vídeo
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
Vea el video
Reporting on members of specific groups with Quest InTrust
Reporting on members of specific groups with Quest InTrust

05:41

Vídeo
Reporting on members of specific groups with Quest InTrust
In this demo, you will learn how to customize InTrust failed logon reporting to focus on members of a specific group.
Vea el video

Blogs

Rising RDP Attacks as an Avenue for Ransomware; and Mitigation Strategies

Rising RDP Attacks as an Avenue for Ransomware; and Mitigation Strategies

Learn about the recent connection between Remote Desktop Protocol (RDP) and ransomware attacks, as well as how you can limit your exposure.

New in Quest InTrust - Real-Time alert notification in the Event Log

New in Quest InTrust - Real-Time alert notification in the Event Log

Quest InTrust is a very powerful log management framework which also contains a lot of possible ways to notify about triggered alerts: Email alertsSCOM connector

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Discover how IT admins can give managers the tools they need to help overwhelmed users manage their workload in the growing remote workforce.

Top 3 Logs to Spot and Stop COVID-19 Workstation Attacks for Your Remote Workforce

Top 3 Logs to Spot and Stop COVID-19 Workstation Attacks for Your Remote Workforce

COVID-19 phishing and malware attacks start on user workstations. Monitor these three logs to stop and spot these attacks: Windows security log, Sysmon log, and the PowerShell log.

New in Quest InTrust - Suspicious process creation detection

New in Quest InTrust - Suspicious process creation detection

In recently released Update 1 for InTrust 11.4.1 there is a hidden gem – Suspicious process was started rule, it allows detection of hidden steps that ransomware and malware would do to achieve persistence, hide their tracks and disable protect...

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Something really cool about honeypots and deception technology, in general, is that you can see a hacker or a penetration tester in action with very little false positive notifications. Deception also can help with detecting yet unknown threats that ...

¡Comience ahora!

Monitoree la actividad del usuario. Reduzca los costos de almacenamiento. Responda a amenazas rápidamente.

Soporte y servicios

Soporte de productos

Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.

Ofertas de soporte

Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.

Servicios profesionales

Busque a partir de una amplia gama de ofertas de servicios de Dell Software disponibles, ofrecidas in situ o de forma remota y que mejor se ajusten a sus necesidades.