SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
ADAudit Plus
Prix et distinctions d'ADAudit Plus
Catégorie de solution d'audit de réseau
Vue d’ensemble
ADAudit Plus est un logiciel Web d'audit des modifications, sans agent, en
temps réel, pour Active Directory et les serveurs de fichiers
Modules
● Audit d'Active Directory (Toutes les modifications apportées aux objets
AD et aux activités d'ouverture de session de l'utilisateur)
● Audit de fichiers (Modifications apportées aux partages NTFS comme la
création, la suppression et la modification)
● Audit de serveur membre
● Alertes en temps réel (Notification par e-mail d'événements critiques)
● Ouverture / Fermeture de session
Workflow
Audit d'Active Directory - Aperçu rapide
● Veille à ce que les ressources critiques dans le réseau,
comme les contrôleurs de domaine, soient auditées en
temps réel
● Surveille et rapporte les informations complètes sur
les modifications apportées aux utilisateurs, groupes,
objets de stratégie de groupe, ordinateurs et unités
d'organisation
● Plus de 200 rapports détaillés spécifiques aux
événements
● Alertes instantanées par e-mail
Audit d'Active Directory - Ouverture de session
● Surveiller les activités d'ouverture de session de
l'utilisateur en temps réel grâce à des rapports
d'audit préconfigurés et des alertes par e-mail
● Les rapports garantissent que l'administrateur
connait les raisons des échecs d'ouverture de
session de l’utilisateur, l'historique des connexions
● l'activité de Terminal Services et les activités
récentes d'ouverture de session de l'utilisateur sur
le réseau, y compris les stations de travail et les
serveurs
Audit d'Active Directory - Objets AD
Les modifications d'Active Directory liées à la gestion des
objets Utilisateur, Groupe et Ordinateur et les
modifications de stratégie de domaine sont auditées et
signalées.
● À quel moment une modification d'Active Directory a
été exécutée.
● À partir d'où la modification a été effectuée.
● Quelles sont les modifications apportées et
● Qui était responsable de la modification.
Analyseur de verrouillage de compte
ADAudit Plus vous aide à suivre les
verrouillages de compte en récupérant
l'ensemble des données auprès de l'ordinateur
cible, en reformulant les informations
complexes pour les présenter sous forme de
rapports simples.
● Connaître les raisons des verrouillages de compte liés aux mots de passe
préenregistrés pour les services Windows, les objets COM, les mappages de
lecteur réseau, les tâches planifiées et les ouvertures de session.
● Parer au dysfonctionnement d'applications métier critiques dû au verrouillage
d'un compte d'utilisateur / de service grâce à des alertes par e-mail envoyées
depuis ADAudit Plus, pour offrir une solution immédiate.
● Respecter les exigences de conformité comme SOX, PCI-DSS, FISMA, HIPAA,
GLBA... Maintenir l'audit scrupuleux des comptes verrouillés, des
réinitialisations des mots de passe des utilisateurs, des utilisateurs ayant
modifié leur mot de passe et pour auditer de nombreux autres objets AD
grâce à ADAudit Plus.
● Surveiller les activités par Administrateur, Service d'assistance, RH, etc. En
outre, fournir aux auditeurs informatiques un affichage unique de rapports de
toutes les données d'audit critiques des domaines configurés.
● Définir des alertes par e-mail de verrouillage de compte, d'accès non
autorisé. Archiver les données des événements AD à des fins de sécurité et
d'investigation à l'aide de rapports aux formats XLS, CSV, PDF et HTML.
Rapports avancés des objets de
stratégie de groupe
● ADAudit Plus vous épargne la complexité qu'implique la surveillance des objets de
stratégie de groupe grâce à des rapports préconfigurés en temps réel, à l'audit des
modifications et aux alertes au sein d'un domaine ou d'une unité d'organisation.
● Savoir « qui » a exécuté « telle » action, « quand » et « où », ce qui contribue au
respect de la conformité et à l'investigation du systèm d’information.
● Le rapport Tout savoir (Modifications de la configuration de la stratégie de
groupe) offre une vue d'ensemble grâce à un résumé détaillé des nouvelles et
anciennes valeurs de toutes les modifications apportées aux objets de stratégie de
groupe.
● Obtenir les rapports sur les modifications de stratégies et de préférences
d'ordinateurs effectuées depuis d'innombrables options de logiciels, de
configurations système de l'utilisateur et de gestion administrative courante.
● Le rapport sur les modifications des stratégies de mot de passe critiques expose
en détail les modifications apportées aux stratégies de mot de passe très sensibles
et complexes ainsi que les valeurs essentielles de la stratégie précédente.
Audit de fichiers
● Suivre en toute sécurité la création, la modification et la
suppression de fichiers depuis un accès autorisé / non
autorisé, grâce à l'investigation détaillée des modifications
apportées aux documents, dans la structure, les partages et
les autorisations des fichiers et des dossiers
● Prise en charge de serveurs de fichiers Windows et de
clusters
● Prise en charge de périphériques de stockage de fichiers
non Windows comme NetApp et EMC
● Investigation détaillée de toutes les modifications
/ échecs de création, suppression, modification de
fichier et de structure de dossier
● Suivre les autorisations d’accès aux fichiers, aux
dossiers et les propriétaires
● Réaliser un audit des clusters de basculement
Windows pour un environnement réseau conforme,
sécurisé et sans panne
● Surveiller les NetApp Filers CIFS et les serveurs
EMC / création, modification, suppression,
modifications de permission des fichiers et
dossiers
Audit de serveur membre
Les serveurs membres jouent un rôle décisif (fichiers, impressions, Web,
applications et communications) dans tout environnement de serveur
Microsoft
Surveiller toutes les modifications de serveur membre Windows à l'aide de
différents rapports détaillés :
● Rapport de synthèse
● Suivi de processus
● Modifications de stratégie
● Événements système
● Gestion des objets
● Tâches planifiées
● Surveillance de serveur membre à l'aide d'un rapport
de synthèse des événements, du suivi des tâches
planifiées et des événements système, du suivi de
toutes les modifications de processus et de stratégie
● Surveillance de l'intégrité des fichiers systèmes,
modifications de la configuration, des fichiers et des
attributs de fichier
● Identification en temps réel de tous les fichiers
imprimés dans le réseau Windows
● Liste des détails de l'impression avec l'heure et la
date, le nom d’utilisateur, les pages, les copies, la
taille du fichier, le nom de l'imprimante et les
détails du serveur
Surveillance de l'intégrité des fichiers
● La surveillance de l'intégrité des fichiers est essentielle à la
sécurité d'un réseau Microsoft Windows par rapport aux
modifications apportées aux configurations, fichiers et
attributs de fichier (dll, exe et autres fichiers système)
● Les violations de données à travers le réseau sont
constament monitorées pour les tentatives de modifications
non autorisées.
● Les fichiers et les dossiers système, de configuration et de
programme, sont surveillés continuellement par ADAudit
Plus. Lors de la détection d'une modification, des alertes
par e-mail peuvent être envoyées instantanément avec un
résumé détaillé des événements afin de réagir rapidement.
Audit d'imprimante
● Identifier tous les fichiers imprimés dans le réseau
Windows.
● Répertorier les détails du fichier avec l'heure, la date et le
nom de l’utilisateur qui l'a imprimé.
● Conserver une trace du nombre de pages, de copies, la
taille du fichier, le nom de l'imprimante et les détails du
serveur.
● Rapports préconfigurés d'audit des imprimantes pour
afficher des informations complètes.
● Prise en charge des plateformes Windows 32 bits et 64 bits.
● Respect de la conformité Sarbanes-Oxley et HIPAA.
● Exporter les rapports d'audit aux formats XLS, CSV, PDF et
HTML.
Conformité
Satisfaire aux exigences de conformité SOX, HIPAA, PCI-DSS,
FISMA et GLBA qui requièrent un contrôle effectif de la sécurité
des informations garantissant une surveillance continue, l'audit
et des rapports sur toutes les modifications intervenant dans
l'environnement Active Directory et des serveurs Windows.
ADAudit Plus vous procure une surveillance 24h/24, 7j/7, des
alertes par e-mail et des rapports préconfigurés faciles à
afficher. Avec plus de 200 rapports permettant d'afficher les
modifications, le respect de la conformité est d'une simplicité
absolue.
Alertes en temps réel
ADAudit Plus permet à un administrateur de configurer des alertes selon
différents types d'urgence et de gravité ainsi que des seuils d'alerte basés sur
l'utilisateur, l'heure et le volume.
Les organisations sont ainsi en mesure de différencier les événements Active
Directory et de régulariser la gestion des événements qui ont déclenché une
alerte.
Les gravités sont différenciées en
Événements critiques
Événements inquiétants ou
Événements attirant l'attention
Ce mécanisme d'alerte optimise le processus de canalisation (direction)
instantanée de l'attention de l'administrateur vers tout événement désiré ou
redouté et veille ainsi à ce que la sécurité réseau d'Active Directory ne soit
jamais compromise.
Archivage des données
● Permet d'archiver les données d'audit dans un emplacement défini par
l'utilisateur, par exemple un serveur de stockage au sein du réseau.
● Vous aide à archiver uniquement les données des modifications d'Active
Directory désirées, réduisant de ce fait l'encombrement associé
habituellement aux méthodes natives de stockage secondaire.
● Suit un renvoi catalogué des journaux individuels des données des
modifications, regroupés en plusieurs fichiers compressés, identifiés par
dates d'occurrence d'événements. Ces fichiers compressés contiennent
les informations des journaux, filtrées et stockées sous un format
intègre.
● Les données des journaux sont stockées sous un format leur permettant
d'être restaurées et régénérées quand et comme vous le souhaitez, et
pour la période de votre choix.
● Contribuer à l'analyse et la création de rapports d'investigation.
● Veiller à la sécurité et à l'intégrité des données d'audit requises pour
satisfaire différents besoins de conformité. (Les exigences de conformité
comme SOX, HIPAA, GLBA, etc., requièrent les données des journaux
d'audit sur une période minimum de 3 ans ou plus.)
● Analyser les tentatives non autorisées dans Microsoft Windows Active
Directory / un serveur de fichiers / un serveur membre qui ont conduit à
une défaillance de la sécurité interne et du maintien de la stratégie
interne de l'organisation en vigueur.
● Planifier la capacité des ressources en étudiant les schémas d'utilisation
des ressources sur différentes périodes.
● Isoler les utilisateurs suspects (données de connexion de l'utilisateur) et
confirmer leur implication dans toute attaque de sécurité dans le passé à
l'aide de leurs pistes d'audit.

Weitere ähnliche Inhalte

Was ist angesagt?

Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Microsoft Technet France
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...fabricemeillon
 
Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008fabricemeillon
 
Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012NRC
 
Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2SIMOES AUGUSTO
 
Windows Server 2012, quelles évolutions pour les services de stockage et de c...
Windows Server 2012, quelles évolutions pour les services de stockage et de c...Windows Server 2012, quelles évolutions pour les services de stockage et de c...
Windows Server 2012, quelles évolutions pour les services de stockage et de c...Microsoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Approbation de Domaine D'active Directory AD sur 2008 serveurr
Approbation de Domaine D'active Directory AD sur  2008 serveurr Approbation de Domaine D'active Directory AD sur  2008 serveurr
Approbation de Domaine D'active Directory AD sur 2008 serveurr medfaye
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Décideurs IT
 
Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Microsoft
 
Windows server-2008-r2-lessentiel HISOFT
Windows server-2008-r2-lessentiel HISOFTWindows server-2008-r2-lessentiel HISOFT
Windows server-2008-r2-lessentiel HISOFTgroupe_hisoft
 
Services de bureaux distants dans Windows Server 2012 R2 et Azure
Services de bureaux distants dans Windows Server 2012 R2 et AzureServices de bureaux distants dans Windows Server 2012 R2 et Azure
Services de bureaux distants dans Windows Server 2012 R2 et AzureMicrosoft Technet France
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003Souhaib El
 
Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008 Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008 Aicha OUALLA
 
Vue d'ensemble des nouveautés de System Center 2012 R2
Vue d'ensemble des nouveautés de System Center 2012 R2Vue d'ensemble des nouveautés de System Center 2012 R2
Vue d'ensemble des nouveautés de System Center 2012 R2Microsoft Technet France
 
Oracle Database Vault
Oracle Database VaultOracle Database Vault
Oracle Database VaultKhalid ALLILI
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageNoham MEDYOUNI
 

Was ist angesagt? (20)

Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012Active Directory : nouveautés Windows Server 2012
Active Directory : nouveautés Windows Server 2012
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
 
Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008
 
Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012
 
Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2
 
Windows Server 2012, quelles évolutions pour les services de stockage et de c...
Windows Server 2012, quelles évolutions pour les services de stockage et de c...Windows Server 2012, quelles évolutions pour les services de stockage et de c...
Windows Server 2012, quelles évolutions pour les services de stockage et de c...
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Approbation de Domaine D'active Directory AD sur 2008 serveurr
Approbation de Domaine D'active Directory AD sur  2008 serveurr Approbation de Domaine D'active Directory AD sur  2008 serveurr
Approbation de Domaine D'active Directory AD sur 2008 serveurr
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2
 
Windows server-2008-r2-lessentiel HISOFT
Windows server-2008-r2-lessentiel HISOFTWindows server-2008-r2-lessentiel HISOFT
Windows server-2008-r2-lessentiel HISOFT
 
Services de bureaux distants dans Windows Server 2012 R2 et Azure
Services de bureaux distants dans Windows Server 2012 R2 et AzureServices de bureaux distants dans Windows Server 2012 R2 et Azure
Services de bureaux distants dans Windows Server 2012 R2 et Azure
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008 Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008
 
Vue d'ensemble des nouveautés de System Center 2012 R2
Vue d'ensemble des nouveautés de System Center 2012 R2Vue d'ensemble des nouveautés de System Center 2012 R2
Vue d'ensemble des nouveautés de System Center 2012 R2
 
Oracle Database Vault
Oracle Database VaultOracle Database Vault
Oracle Database Vault
 
Au-delà de Small Business Server
Au-delà de Small Business ServerAu-delà de Small Business Server
Au-delà de Small Business Server
 
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockageLe Software Defined Storage, pour éliminer toutes les contraintes du stockage
Le Software Defined Storage, pour éliminer toutes les contraintes du stockage
 

Andere mochten auch

AD SelfService Plus
AD SelfService PlusAD SelfService Plus
AD SelfService PlusPGSoftware
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Journée Clud des 100 étoiles
Journée Clud des 100 étoilesJournée Clud des 100 étoiles
Journée Clud des 100 étoilesFabrice Carlier
 
Ou estlebonheur
Ou estlebonheurOu estlebonheur
Ou estlebonheurlyago
 
En avion
En avionEn avion
En avionlyago
 
I found a_few_pictures_of_you_growing_up
I found a_few_pictures_of_you_growing_upI found a_few_pictures_of_you_growing_up
I found a_few_pictures_of_you_growing_uplyago
 
Vente de prestige visé du 111114
Vente de prestige visé du 111114Vente de prestige visé du 111114
Vente de prestige visé du 111114Fabrice Carlier
 
Charles Avison_Raül Burillo
Charles Avison_Raül BurilloCharles Avison_Raül Burillo
Charles Avison_Raül Burilloximowb
 
Compil Dec 2010
Compil Dec 2010Compil Dec 2010
Compil Dec 2010lyago
 
Lewebbreton1
Lewebbreton1Lewebbreton1
Lewebbreton1M@rsouin
 
"Apache JMeter, Java et Groovy sont sur un bateau" présentée au Paris JUG
"Apache JMeter, Java et Groovy sont sur un bateau" présentée au Paris JUG"Apache JMeter, Java et Groovy sont sur un bateau" présentée au Paris JUG
"Apache JMeter, Java et Groovy sont sur un bateau" présentée au Paris JUGAntonio Gomes Rodrigues
 
El don del aguila (rruiz)
El don del aguila (rruiz)El don del aguila (rruiz)
El don del aguila (rruiz)Euler
 
Realité augmenté en Rhône-Alpes
Realité augmenté en Rhône-AlpesRealité augmenté en Rhône-Alpes
Realité augmenté en Rhône-AlpesKarine Feige
 

Andere mochten auch (20)

AD SelfService Plus
AD SelfService PlusAD SelfService Plus
AD SelfService Plus
 
Windows Server2016 - Episode01 - NanoServer
Windows Server2016 - Episode01 - NanoServerWindows Server2016 - Episode01 - NanoServer
Windows Server2016 - Episode01 - NanoServer
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Journée Clud des 100 étoiles
Journée Clud des 100 étoilesJournée Clud des 100 étoiles
Journée Clud des 100 étoiles
 
19 Chatrenete Xtensibil
19 Chatrenete Xtensibil19 Chatrenete Xtensibil
19 Chatrenete Xtensibil
 
Quinta semana
Quinta semanaQuinta semana
Quinta semana
 
Sage eCommerce
Sage eCommerce Sage eCommerce
Sage eCommerce
 
Enterprise squared
Enterprise squaredEnterprise squared
Enterprise squared
 
Ou estlebonheur
Ou estlebonheurOu estlebonheur
Ou estlebonheur
 
En avion
En avionEn avion
En avion
 
I found a_few_pictures_of_you_growing_up
I found a_few_pictures_of_you_growing_upI found a_few_pictures_of_you_growing_up
I found a_few_pictures_of_you_growing_up
 
Vente de prestige visé du 111114
Vente de prestige visé du 111114Vente de prestige visé du 111114
Vente de prestige visé du 111114
 
Charles Avison_Raül Burillo
Charles Avison_Raül BurilloCharles Avison_Raül Burillo
Charles Avison_Raül Burillo
 
Compil Dec 2010
Compil Dec 2010Compil Dec 2010
Compil Dec 2010
 
Lewebbreton1
Lewebbreton1Lewebbreton1
Lewebbreton1
 
"Apache JMeter, Java et Groovy sont sur un bateau" présentée au Paris JUG
"Apache JMeter, Java et Groovy sont sur un bateau" présentée au Paris JUG"Apache JMeter, Java et Groovy sont sur un bateau" présentée au Paris JUG
"Apache JMeter, Java et Groovy sont sur un bateau" présentée au Paris JUG
 
El don del aguila (rruiz)
El don del aguila (rruiz)El don del aguila (rruiz)
El don del aguila (rruiz)
 
Prévention et TIC
Prévention et TICPrévention et TIC
Prévention et TIC
 
Periodismo posadas
Periodismo posadasPeriodismo posadas
Periodismo posadas
 
Realité augmenté en Rhône-Alpes
Realité augmenté en Rhône-AlpesRealité augmenté en Rhône-Alpes
Realité augmenté en Rhône-Alpes
 

Ähnlich wie AD Audit Plus

Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIArsène Ngato
 
ObserveIT Brochure
ObserveIT BrochureObserveIT Brochure
ObserveIT BrochureObserveIT
 
Chapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptChapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptNajah Idrissi Moulay Rachid
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit InformationObserveIT
 
SMBBOX : Small And Medium Business Box - IBM Lotus Foundations
SMBBOX : Small And Medium Business Box - IBM Lotus FoundationsSMBBOX : Small And Medium Business Box - IBM Lotus Foundations
SMBBOX : Small And Medium Business Box - IBM Lotus FoundationsCRONOS Technologies
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...Worteks
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresOpen Source Experience
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Microsoft
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Denodo
 
Sécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSISécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSITrader's - Quick Software Line
 
2008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 20082008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 2008Patrick Guimonet
 
360Eyes Business Objects metadonnées
360Eyes Business Objects metadonnées360Eyes Business Objects metadonnées
360Eyes Business Objects metadonnéesSebastien Goiffon
 
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017polenumerique33
 
2009-02-11 COL318 - Quoi de neuf dans l'administration SharePoint
2009-02-11 COL318 - Quoi de neuf dans l'administration SharePoint 2009-02-11 COL318 - Quoi de neuf dans l'administration SharePoint
2009-02-11 COL318 - Quoi de neuf dans l'administration SharePoint Patrick Guimonet
 
AD Manager Plus
AD Manager PlusAD Manager Plus
AD Manager PlusPGSoftware
 
Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Microsoft Technet France
 
310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3Everteam
 

Ähnlich wie AD Audit Plus (20)

Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Blancco file eraser
Blancco file eraserBlancco file eraser
Blancco file eraser
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SI
 
ObserveIT Brochure
ObserveIT BrochureObserveIT Brochure
ObserveIT Brochure
 
Chapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.pptChapitre 4 Exploitation Entretien Soutien SI.ppt
Chapitre 4 Exploitation Entretien Soutien SI.ppt
 
ObserveIt Produit Information
ObserveIt Produit InformationObserveIt Produit Information
ObserveIt Produit Information
 
SMBBOX : Small And Medium Business Box - IBM Lotus Foundations
SMBBOX : Small And Medium Business Box - IBM Lotus FoundationsSMBBOX : Small And Medium Business Box - IBM Lotus Foundations
SMBBOX : Small And Medium Business Box - IBM Lotus Foundations
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libres
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
 
Sécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSISécurité des données informatiques : notre solution Quick CSI
Sécurité des données informatiques : notre solution Quick CSI
 
2008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 20082008-09-30 Présentation Générale SQL Server 2008
2008-09-30 Présentation Générale SQL Server 2008
 
360Eyes Business Objects metadonnées
360Eyes Business Objects metadonnées360Eyes Business Objects metadonnées
360Eyes Business Objects metadonnées
 
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
 
2009-02-11 COL318 - Quoi de neuf dans l'administration SharePoint
2009-02-11 COL318 - Quoi de neuf dans l'administration SharePoint 2009-02-11 COL318 - Quoi de neuf dans l'administration SharePoint
2009-02-11 COL318 - Quoi de neuf dans l'administration SharePoint
 
AD Manager Plus
AD Manager PlusAD Manager Plus
AD Manager Plus
 
Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2Les nouveautés stockage dans Windows Server 2012 R2
Les nouveautés stockage dans Windows Server 2012 R2
 
310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3310119 Webinar Présentation Nouveautés 5.3
310119 Webinar Présentation Nouveautés 5.3
 
Blancco file eraser
Blancco file eraserBlancco file eraser
Blancco file eraser
 

AD Audit Plus

  • 1. ADAudit Plus Prix et distinctions d'ADAudit Plus Catégorie de solution d'audit de réseau
  • 2. Vue d’ensemble ADAudit Plus est un logiciel Web d'audit des modifications, sans agent, en temps réel, pour Active Directory et les serveurs de fichiers Modules ● Audit d'Active Directory (Toutes les modifications apportées aux objets AD et aux activités d'ouverture de session de l'utilisateur) ● Audit de fichiers (Modifications apportées aux partages NTFS comme la création, la suppression et la modification) ● Audit de serveur membre ● Alertes en temps réel (Notification par e-mail d'événements critiques) ● Ouverture / Fermeture de session
  • 4. Audit d'Active Directory - Aperçu rapide ● Veille à ce que les ressources critiques dans le réseau, comme les contrôleurs de domaine, soient auditées en temps réel ● Surveille et rapporte les informations complètes sur les modifications apportées aux utilisateurs, groupes, objets de stratégie de groupe, ordinateurs et unités d'organisation ● Plus de 200 rapports détaillés spécifiques aux événements ● Alertes instantanées par e-mail
  • 5. Audit d'Active Directory - Ouverture de session ● Surveiller les activités d'ouverture de session de l'utilisateur en temps réel grâce à des rapports d'audit préconfigurés et des alertes par e-mail ● Les rapports garantissent que l'administrateur connait les raisons des échecs d'ouverture de session de l’utilisateur, l'historique des connexions ● l'activité de Terminal Services et les activités récentes d'ouverture de session de l'utilisateur sur le réseau, y compris les stations de travail et les serveurs
  • 6. Audit d'Active Directory - Objets AD Les modifications d'Active Directory liées à la gestion des objets Utilisateur, Groupe et Ordinateur et les modifications de stratégie de domaine sont auditées et signalées. ● À quel moment une modification d'Active Directory a été exécutée. ● À partir d'où la modification a été effectuée. ● Quelles sont les modifications apportées et ● Qui était responsable de la modification.
  • 7. Analyseur de verrouillage de compte ADAudit Plus vous aide à suivre les verrouillages de compte en récupérant l'ensemble des données auprès de l'ordinateur cible, en reformulant les informations complexes pour les présenter sous forme de rapports simples.
  • 8. ● Connaître les raisons des verrouillages de compte liés aux mots de passe préenregistrés pour les services Windows, les objets COM, les mappages de lecteur réseau, les tâches planifiées et les ouvertures de session. ● Parer au dysfonctionnement d'applications métier critiques dû au verrouillage d'un compte d'utilisateur / de service grâce à des alertes par e-mail envoyées depuis ADAudit Plus, pour offrir une solution immédiate. ● Respecter les exigences de conformité comme SOX, PCI-DSS, FISMA, HIPAA, GLBA... Maintenir l'audit scrupuleux des comptes verrouillés, des réinitialisations des mots de passe des utilisateurs, des utilisateurs ayant modifié leur mot de passe et pour auditer de nombreux autres objets AD grâce à ADAudit Plus. ● Surveiller les activités par Administrateur, Service d'assistance, RH, etc. En outre, fournir aux auditeurs informatiques un affichage unique de rapports de toutes les données d'audit critiques des domaines configurés. ● Définir des alertes par e-mail de verrouillage de compte, d'accès non autorisé. Archiver les données des événements AD à des fins de sécurité et d'investigation à l'aide de rapports aux formats XLS, CSV, PDF et HTML.
  • 9. Rapports avancés des objets de stratégie de groupe ● ADAudit Plus vous épargne la complexité qu'implique la surveillance des objets de stratégie de groupe grâce à des rapports préconfigurés en temps réel, à l'audit des modifications et aux alertes au sein d'un domaine ou d'une unité d'organisation. ● Savoir « qui » a exécuté « telle » action, « quand » et « où », ce qui contribue au respect de la conformité et à l'investigation du systèm d’information. ● Le rapport Tout savoir (Modifications de la configuration de la stratégie de groupe) offre une vue d'ensemble grâce à un résumé détaillé des nouvelles et anciennes valeurs de toutes les modifications apportées aux objets de stratégie de groupe. ● Obtenir les rapports sur les modifications de stratégies et de préférences d'ordinateurs effectuées depuis d'innombrables options de logiciels, de configurations système de l'utilisateur et de gestion administrative courante. ● Le rapport sur les modifications des stratégies de mot de passe critiques expose en détail les modifications apportées aux stratégies de mot de passe très sensibles et complexes ainsi que les valeurs essentielles de la stratégie précédente.
  • 10. Audit de fichiers ● Suivre en toute sécurité la création, la modification et la suppression de fichiers depuis un accès autorisé / non autorisé, grâce à l'investigation détaillée des modifications apportées aux documents, dans la structure, les partages et les autorisations des fichiers et des dossiers ● Prise en charge de serveurs de fichiers Windows et de clusters ● Prise en charge de périphériques de stockage de fichiers non Windows comme NetApp et EMC
  • 11. ● Investigation détaillée de toutes les modifications / échecs de création, suppression, modification de fichier et de structure de dossier ● Suivre les autorisations d’accès aux fichiers, aux dossiers et les propriétaires ● Réaliser un audit des clusters de basculement Windows pour un environnement réseau conforme, sécurisé et sans panne ● Surveiller les NetApp Filers CIFS et les serveurs EMC / création, modification, suppression, modifications de permission des fichiers et dossiers
  • 12. Audit de serveur membre Les serveurs membres jouent un rôle décisif (fichiers, impressions, Web, applications et communications) dans tout environnement de serveur Microsoft Surveiller toutes les modifications de serveur membre Windows à l'aide de différents rapports détaillés : ● Rapport de synthèse ● Suivi de processus ● Modifications de stratégie ● Événements système ● Gestion des objets ● Tâches planifiées
  • 13. ● Surveillance de serveur membre à l'aide d'un rapport de synthèse des événements, du suivi des tâches planifiées et des événements système, du suivi de toutes les modifications de processus et de stratégie ● Surveillance de l'intégrité des fichiers systèmes, modifications de la configuration, des fichiers et des attributs de fichier ● Identification en temps réel de tous les fichiers imprimés dans le réseau Windows ● Liste des détails de l'impression avec l'heure et la date, le nom d’utilisateur, les pages, les copies, la taille du fichier, le nom de l'imprimante et les détails du serveur
  • 14. Surveillance de l'intégrité des fichiers ● La surveillance de l'intégrité des fichiers est essentielle à la sécurité d'un réseau Microsoft Windows par rapport aux modifications apportées aux configurations, fichiers et attributs de fichier (dll, exe et autres fichiers système) ● Les violations de données à travers le réseau sont constament monitorées pour les tentatives de modifications non autorisées. ● Les fichiers et les dossiers système, de configuration et de programme, sont surveillés continuellement par ADAudit Plus. Lors de la détection d'une modification, des alertes par e-mail peuvent être envoyées instantanément avec un résumé détaillé des événements afin de réagir rapidement.
  • 15. Audit d'imprimante ● Identifier tous les fichiers imprimés dans le réseau Windows. ● Répertorier les détails du fichier avec l'heure, la date et le nom de l’utilisateur qui l'a imprimé. ● Conserver une trace du nombre de pages, de copies, la taille du fichier, le nom de l'imprimante et les détails du serveur. ● Rapports préconfigurés d'audit des imprimantes pour afficher des informations complètes. ● Prise en charge des plateformes Windows 32 bits et 64 bits. ● Respect de la conformité Sarbanes-Oxley et HIPAA. ● Exporter les rapports d'audit aux formats XLS, CSV, PDF et HTML.
  • 16. Conformité Satisfaire aux exigences de conformité SOX, HIPAA, PCI-DSS, FISMA et GLBA qui requièrent un contrôle effectif de la sécurité des informations garantissant une surveillance continue, l'audit et des rapports sur toutes les modifications intervenant dans l'environnement Active Directory et des serveurs Windows. ADAudit Plus vous procure une surveillance 24h/24, 7j/7, des alertes par e-mail et des rapports préconfigurés faciles à afficher. Avec plus de 200 rapports permettant d'afficher les modifications, le respect de la conformité est d'une simplicité absolue.
  • 17. Alertes en temps réel ADAudit Plus permet à un administrateur de configurer des alertes selon différents types d'urgence et de gravité ainsi que des seuils d'alerte basés sur l'utilisateur, l'heure et le volume. Les organisations sont ainsi en mesure de différencier les événements Active Directory et de régulariser la gestion des événements qui ont déclenché une alerte. Les gravités sont différenciées en Événements critiques Événements inquiétants ou Événements attirant l'attention
  • 18. Ce mécanisme d'alerte optimise le processus de canalisation (direction) instantanée de l'attention de l'administrateur vers tout événement désiré ou redouté et veille ainsi à ce que la sécurité réseau d'Active Directory ne soit jamais compromise.
  • 19. Archivage des données ● Permet d'archiver les données d'audit dans un emplacement défini par l'utilisateur, par exemple un serveur de stockage au sein du réseau. ● Vous aide à archiver uniquement les données des modifications d'Active Directory désirées, réduisant de ce fait l'encombrement associé habituellement aux méthodes natives de stockage secondaire. ● Suit un renvoi catalogué des journaux individuels des données des modifications, regroupés en plusieurs fichiers compressés, identifiés par dates d'occurrence d'événements. Ces fichiers compressés contiennent les informations des journaux, filtrées et stockées sous un format intègre. ● Les données des journaux sont stockées sous un format leur permettant d'être restaurées et régénérées quand et comme vous le souhaitez, et pour la période de votre choix.
  • 20. ● Contribuer à l'analyse et la création de rapports d'investigation. ● Veiller à la sécurité et à l'intégrité des données d'audit requises pour satisfaire différents besoins de conformité. (Les exigences de conformité comme SOX, HIPAA, GLBA, etc., requièrent les données des journaux d'audit sur une période minimum de 3 ans ou plus.) ● Analyser les tentatives non autorisées dans Microsoft Windows Active Directory / un serveur de fichiers / un serveur membre qui ont conduit à une défaillance de la sécurité interne et du maintien de la stratégie interne de l'organisation en vigueur. ● Planifier la capacité des ressources en étudiant les schémas d'utilisation des ressources sur différentes périodes. ● Isoler les utilisateurs suspects (données de connexion de l'utilisateur) et confirmer leur implication dans toute attaque de sécurité dans le passé à l'aide de leurs pistes d'audit.