Par usage

  •   

    Audit des connexions Windows

    Vérifiez en continu l‘activité de connexion. Suivez chaque événement, des échecs de connexion à l’historique des opérations.

  •   

    Analyse du verrouillage de compte

    Recevez des alertes sur les verrouillages et identifiez leur cause première pour une liste complète de composants Windows.

  •   

    Analyse du temps de travail des employés

    Suivez en continu le temps actif et inactif que les employés passent sur leurs postes de travail.

  •   

    Notification des modifications de serveur Windows

    Déterminez l’auteur, le moment et l’origine de chaque modification de votre environnement Windows Server.

  •   

    Suivi des utilisateurs privilégiés

    Vérifiez l’utilisation de privilèges pour tenir les administrateurs et d’autres utilisateurs privilégiés responsables de leurs actions.

  •   

    Analyse des modifications de fichier

    Suivez les accès aux fichiers et les modifications d’autorisation des systèmes de fichiers Windows, NetApp, EMC et Synology.

  •   

    Détection des menaces internes

    Exploitez l’analyse comportementale des utilisateurs pour établir des modèles d’activité et identifier de légères anomalies pouvant signaler une compromission.

  •  

    Détection des rançongiciels

    Recevez une notification instantanée par courrier ou SMS en cas de pic soudain de l’accès aux fichiers et arrêtez automatiquement les systèmes infectés.

  •   

    Suivi de la conformité

    Automatisez la génération et l’envoi par courrier de plus de 250 rapports prédéfinis. Personnalisez les rapports selon vos besoins précis.

Plus de détails

Par source de données

  •   

    Active Directory (AD)

    Assurez un suivi complet de l’activité de connexion, des modifications AD et GPO, des actions des utilisateurs privilégiés, etc.

  •   

    Azure AD

    Contrôlez les connexions et les modifications Azure AD et obtenez un aperçu corrélé de l’activité dans des environnements hybrides.

  •  

    Serveur Windows

    Vérifiez les connexions et les modifications de compte local, les paramètres de sécurité et les fichiers des serveurs Windows. Suivez les serveurs de fédération (AD FS), les imprimantes et d’autres éléments.

  •   

    Poste de travail Windows

    Vérifiez les connexions et les modifications de compte local, les paramètres de sécurité et les fichiers des postes de travail Windows.

  •   

    Serveur de fichiers Windows

    Suivez les accès à des fichiers réussis et avortés, les modifications de propriété, d’autorisation et autres des serveurs de fichiers Windows et des clusters de basculement.

  •   

    Système de stockage NetApp

    Suivez les accès à des fichiers réussis et avortés, les modifications de propriété, d’autorisation et autres.

  •   

    Serveur de fichiers EMC

    Suivez les accès à des fichiers réussis et avortés, les modifications de propriété, d’autorisation et autres dans des solutions EMC VNX, VNXe, Isilon, Celerra et Unity.

  •  

    Serveur de fichiers Synology

    Suivez les accès à des fichiers et les échecs d’accès dans les systèmes de fichiers Synology.

  •   

    Hitachi file server

    Audit file accesses and permission changes across Hitachi NAS devices.

  •   

    Huawei OceanStor

    Audit file accesses and permission changes across Huawei OceanStor storage systems.

Par conformité

  •  

    SOX

    Vérifiez de près l’activité de connexion, les modifications AD, les actions administratives et les opérations de fichier pour remplir les exigences SOX.

  •   

    HIPAA

    Suivez l’accès aux fichiers contenant des données personnelles de santé, l’activité de connexion et les modifications AD pour remplir les exigences HIPAA.

  •   

    RGPD

    Contrôlez étroitement l’activité de connexion et les modifications de fichier pour remplir les exigences du RGPD.

  •   

    PCI DSS

    Suivez l’accès aux fichiers contenant des données de titulaire de carte, l’activité de connexion et les modifications AD pour remplir les exigences PCI DSS.

  •   

    GLBA

    Vérifiez l’activité de connexion, les modifications AD et de fichier pour remplir les exigences GLBA.

  •   

    FISMA

    Vérifiez de près l’activité de connexion, les modifications AD, les actions administratives et les opérations de fichier pour remplir les exigences FISMA.

  •  

    ISO 27001

    Vérifiez l’activité de connexion, les modifications AD et les actions administratives pour remplir les exigences ISO 27001.

ADAudit Plus—A single pane of glass for complete Windows server auditing

En savoir plus