Vérifiez toute l’activité des imprimantes dans l’environnement Active Directory (AD) avec ADAudit Plus.
Extrayez toute la liste des fichiers imprimés avec des détails sur l’heure de l’opération, la taille du document et le type d’impression (couleur ou monochrome) dans des rapports complets.
Suivez l’utilisation des imprimantes dans le réseau et obtenez un résumé du nombre total de travaux d’impression, de la taille totale des fichiers imprimés et du nombre de pages, de copies, etc. pour chaque imprimante configurée.
Corrélez les travaux d’impression avec les utilisateurs et les imprimantes concernés grâce à des rapports dédiés par utilisateur et imprimante et analysez le nombre et le type des fichiers imprimés par chaque utilisateur pour éviter un abus.
Configurez des profils d’alerte personnalisés pour recevoir des notifications en temps réel par courrier ou SMS lorsque des fichiers stratégiques sont imprimés et identifiez les utilisateurs négligents ou malveillants divulguant des données sensibles.
Vérifiez toute l’activité de l’environnement Active Directory, Azure AD, des serveurs Windows, des serveurs de fichiers et des postes de travail et déterminez l'auteur de chaque opération, son type, sa date et son origine.
Exploitez l’UBA à ML pour établir des modèles d’activité des utilisateurs dans l’environnement AD et suivez les événements anormaux comme des échecs de connexion répétés ou un excès de verrouillages.
Vérifiez l’activité de connexion et déconnexion des équipes sur site ou distantes et analysez leurs durées d’activité et d’inactivité pendant la journée pour assurer la productivité.
Démontrez le respect des normes réglementaires SOX, HIPAA, PCI DSS, FISMA, GLBA, RGPD et ISO avec des rapports de conformité prédéfinis.
Votre téléchargement est en cours et il sera terminé dans quelques secondes !
Si vous rencontrez des problèmes, téléchargez manuellement ici.
Recevez des notifications en temps réel sur les modifications dans Active Directory sur site et Azure AD.
Détectez instantanément les verrouillages et identifiez leur cause première en suivant l’origine des échecs d’authentification.
Analysez l’activité de connexion/déconnexion locale, les modifications des utilisateurs locaux, des groupes, des droits d’utilisateur, etc.