AD Audit Plus

6 166 vues

Publié le

Mars 2015

Publié dans : Logiciels
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

AD Audit Plus

  1. 1. ADAudit Plus Prix et distinctions d'ADAudit Plus Catégorie de solution d'audit de réseau
  2. 2. Vue d’ensemble ADAudit Plus est un logiciel Web d'audit des modifications, sans agent, en temps réel, pour Active Directory et les serveurs de fichiers Modules ● Audit d'Active Directory (Toutes les modifications apportées aux objets AD et aux activités d'ouverture de session de l'utilisateur) ● Audit de fichiers (Modifications apportées aux partages NTFS comme la création, la suppression et la modification) ● Audit de serveur membre ● Alertes en temps réel (Notification par e-mail d'événements critiques) ● Ouverture / Fermeture de session
  3. 3. Workflow
  4. 4. Audit d'Active Directory - Aperçu rapide ● Veille à ce que les ressources critiques dans le réseau, comme les contrôleurs de domaine, soient auditées en temps réel ● Surveille et rapporte les informations complètes sur les modifications apportées aux utilisateurs, groupes, objets de stratégie de groupe, ordinateurs et unités d'organisation ● Plus de 200 rapports détaillés spécifiques aux événements ● Alertes instantanées par e-mail
  5. 5. Audit d'Active Directory - Ouverture de session ● Surveiller les activités d'ouverture de session de l'utilisateur en temps réel grâce à des rapports d'audit préconfigurés et des alertes par e-mail ● Les rapports garantissent que l'administrateur connait les raisons des échecs d'ouverture de session de l’utilisateur, l'historique des connexions ● l'activité de Terminal Services et les activités récentes d'ouverture de session de l'utilisateur sur le réseau, y compris les stations de travail et les serveurs
  6. 6. Audit d'Active Directory - Objets AD Les modifications d'Active Directory liées à la gestion des objets Utilisateur, Groupe et Ordinateur et les modifications de stratégie de domaine sont auditées et signalées. ● À quel moment une modification d'Active Directory a été exécutée. ● À partir d'où la modification a été effectuée. ● Quelles sont les modifications apportées et ● Qui était responsable de la modification.
  7. 7. Analyseur de verrouillage de compte ADAudit Plus vous aide à suivre les verrouillages de compte en récupérant l'ensemble des données auprès de l'ordinateur cible, en reformulant les informations complexes pour les présenter sous forme de rapports simples.
  8. 8. ● Connaître les raisons des verrouillages de compte liés aux mots de passe préenregistrés pour les services Windows, les objets COM, les mappages de lecteur réseau, les tâches planifiées et les ouvertures de session. ● Parer au dysfonctionnement d'applications métier critiques dû au verrouillage d'un compte d'utilisateur / de service grâce à des alertes par e-mail envoyées depuis ADAudit Plus, pour offrir une solution immédiate. ● Respecter les exigences de conformité comme SOX, PCI-DSS, FISMA, HIPAA, GLBA... Maintenir l'audit scrupuleux des comptes verrouillés, des réinitialisations des mots de passe des utilisateurs, des utilisateurs ayant modifié leur mot de passe et pour auditer de nombreux autres objets AD grâce à ADAudit Plus. ● Surveiller les activités par Administrateur, Service d'assistance, RH, etc. En outre, fournir aux auditeurs informatiques un affichage unique de rapports de toutes les données d'audit critiques des domaines configurés. ● Définir des alertes par e-mail de verrouillage de compte, d'accès non autorisé. Archiver les données des événements AD à des fins de sécurité et d'investigation à l'aide de rapports aux formats XLS, CSV, PDF et HTML.
  9. 9. Rapports avancés des objets de stratégie de groupe ● ADAudit Plus vous épargne la complexité qu'implique la surveillance des objets de stratégie de groupe grâce à des rapports préconfigurés en temps réel, à l'audit des modifications et aux alertes au sein d'un domaine ou d'une unité d'organisation. ● Savoir « qui » a exécuté « telle » action, « quand » et « où », ce qui contribue au respect de la conformité et à l'investigation du systèm d’information. ● Le rapport Tout savoir (Modifications de la configuration de la stratégie de groupe) offre une vue d'ensemble grâce à un résumé détaillé des nouvelles et anciennes valeurs de toutes les modifications apportées aux objets de stratégie de groupe. ● Obtenir les rapports sur les modifications de stratégies et de préférences d'ordinateurs effectuées depuis d'innombrables options de logiciels, de configurations système de l'utilisateur et de gestion administrative courante. ● Le rapport sur les modifications des stratégies de mot de passe critiques expose en détail les modifications apportées aux stratégies de mot de passe très sensibles et complexes ainsi que les valeurs essentielles de la stratégie précédente.
  10. 10. Audit de fichiers ● Suivre en toute sécurité la création, la modification et la suppression de fichiers depuis un accès autorisé / non autorisé, grâce à l'investigation détaillée des modifications apportées aux documents, dans la structure, les partages et les autorisations des fichiers et des dossiers ● Prise en charge de serveurs de fichiers Windows et de clusters ● Prise en charge de périphériques de stockage de fichiers non Windows comme NetApp et EMC
  11. 11. ● Investigation détaillée de toutes les modifications / échecs de création, suppression, modification de fichier et de structure de dossier ● Suivre les autorisations d’accès aux fichiers, aux dossiers et les propriétaires ● Réaliser un audit des clusters de basculement Windows pour un environnement réseau conforme, sécurisé et sans panne ● Surveiller les NetApp Filers CIFS et les serveurs EMC / création, modification, suppression, modifications de permission des fichiers et dossiers
  12. 12. Audit de serveur membre Les serveurs membres jouent un rôle décisif (fichiers, impressions, Web, applications et communications) dans tout environnement de serveur Microsoft Surveiller toutes les modifications de serveur membre Windows à l'aide de différents rapports détaillés : ● Rapport de synthèse ● Suivi de processus ● Modifications de stratégie ● Événements système ● Gestion des objets ● Tâches planifiées
  13. 13. ● Surveillance de serveur membre à l'aide d'un rapport de synthèse des événements, du suivi des tâches planifiées et des événements système, du suivi de toutes les modifications de processus et de stratégie ● Surveillance de l'intégrité des fichiers systèmes, modifications de la configuration, des fichiers et des attributs de fichier ● Identification en temps réel de tous les fichiers imprimés dans le réseau Windows ● Liste des détails de l'impression avec l'heure et la date, le nom d’utilisateur, les pages, les copies, la taille du fichier, le nom de l'imprimante et les détails du serveur
  14. 14. Surveillance de l'intégrité des fichiers ● La surveillance de l'intégrité des fichiers est essentielle à la sécurité d'un réseau Microsoft Windows par rapport aux modifications apportées aux configurations, fichiers et attributs de fichier (dll, exe et autres fichiers système) ● Les violations de données à travers le réseau sont constament monitorées pour les tentatives de modifications non autorisées. ● Les fichiers et les dossiers système, de configuration et de programme, sont surveillés continuellement par ADAudit Plus. Lors de la détection d'une modification, des alertes par e-mail peuvent être envoyées instantanément avec un résumé détaillé des événements afin de réagir rapidement.
  15. 15. Audit d'imprimante ● Identifier tous les fichiers imprimés dans le réseau Windows. ● Répertorier les détails du fichier avec l'heure, la date et le nom de l’utilisateur qui l'a imprimé. ● Conserver une trace du nombre de pages, de copies, la taille du fichier, le nom de l'imprimante et les détails du serveur. ● Rapports préconfigurés d'audit des imprimantes pour afficher des informations complètes. ● Prise en charge des plateformes Windows 32 bits et 64 bits. ● Respect de la conformité Sarbanes-Oxley et HIPAA. ● Exporter les rapports d'audit aux formats XLS, CSV, PDF et HTML.
  16. 16. Conformité Satisfaire aux exigences de conformité SOX, HIPAA, PCI-DSS, FISMA et GLBA qui requièrent un contrôle effectif de la sécurité des informations garantissant une surveillance continue, l'audit et des rapports sur toutes les modifications intervenant dans l'environnement Active Directory et des serveurs Windows. ADAudit Plus vous procure une surveillance 24h/24, 7j/7, des alertes par e-mail et des rapports préconfigurés faciles à afficher. Avec plus de 200 rapports permettant d'afficher les modifications, le respect de la conformité est d'une simplicité absolue.
  17. 17. Alertes en temps réel ADAudit Plus permet à un administrateur de configurer des alertes selon différents types d'urgence et de gravité ainsi que des seuils d'alerte basés sur l'utilisateur, l'heure et le volume. Les organisations sont ainsi en mesure de différencier les événements Active Directory et de régulariser la gestion des événements qui ont déclenché une alerte. Les gravités sont différenciées en Événements critiques Événements inquiétants ou Événements attirant l'attention
  18. 18. Ce mécanisme d'alerte optimise le processus de canalisation (direction) instantanée de l'attention de l'administrateur vers tout événement désiré ou redouté et veille ainsi à ce que la sécurité réseau d'Active Directory ne soit jamais compromise.
  19. 19. Archivage des données ● Permet d'archiver les données d'audit dans un emplacement défini par l'utilisateur, par exemple un serveur de stockage au sein du réseau. ● Vous aide à archiver uniquement les données des modifications d'Active Directory désirées, réduisant de ce fait l'encombrement associé habituellement aux méthodes natives de stockage secondaire. ● Suit un renvoi catalogué des journaux individuels des données des modifications, regroupés en plusieurs fichiers compressés, identifiés par dates d'occurrence d'événements. Ces fichiers compressés contiennent les informations des journaux, filtrées et stockées sous un format intègre. ● Les données des journaux sont stockées sous un format leur permettant d'être restaurées et régénérées quand et comme vous le souhaitez, et pour la période de votre choix.
  20. 20. ● Contribuer à l'analyse et la création de rapports d'investigation. ● Veiller à la sécurité et à l'intégrité des données d'audit requises pour satisfaire différents besoins de conformité. (Les exigences de conformité comme SOX, HIPAA, GLBA, etc., requièrent les données des journaux d'audit sur une période minimum de 3 ans ou plus.) ● Analyser les tentatives non autorisées dans Microsoft Windows Active Directory / un serveur de fichiers / un serveur membre qui ont conduit à une défaillance de la sécurité interne et du maintien de la stratégie interne de l'organisation en vigueur. ● Planifier la capacité des ressources en étudiant les schémas d'utilisation des ressources sur différentes périodes. ● Isoler les utilisateurs suspects (données de connexion de l'utilisateur) et confirmer leur implication dans toute attaque de sécurité dans le passé à l'aide de leurs pistes d'audit.

×