Surveillance de Active Directory

Automatisez la surveillance et le reporting d'Active Directory (AD) pour obtenir une visibilité panoramique sur toutes les modifications apportées à vos objets AD et à leurs attributs.

Suivez l'utilisation de divers objets AD à l'aide de l'outil de surveillance AD d'ADAudit Plus

Lancez des audits de sécurité AD

Soyez au courant des changements critiques, notamment la création, la suppression, les autorisations et autres modifications apportées à vos utilisateurs, groupes, UO, ordinateurs et autres objets AD en temps réel.

Suivez les modifications de la stratégie de groupe

Renforcez la sécurité du réseau de votre entreprise en gardant une trace de toutes les modifications apportées à vos paramètres GPO critiques (objet de stratégie de groupe), tels que le mot de passe, le verrouillage des comptes, l'attribution des droits d'utilisateur et d'autres stratégies.

Contre-mesures en cas de verrouillages

Évitez les verrouillages de compte à répétition en auditant et en diagnostiquant la source des identifiants obsolètes, tels que les mappages de lecteurs, les tâches planifiées, les applications, les services et autres.

Surveillez les activités de connexion des employés

Analysez la productivité du personnel en vérifiant les données de connexion et de déconnexion, y compris les détails sur les personnes qui se connectent, quand et pendant combien de temps.

Veille avancée sur les menaces grâce à la surveillance de la sécurité Active Directory

Évitez les abus de privilèges

Suivez et examinez les actions effectuées par des comptes d'utilisateurs à haut privilège ou des groupes d'administrateurs spécifiques pour détecter les changements AD injustifiés et repérer les abus de privilèges.

Envoyez des alertes en cas d'actions suspectes de l'utilisateur

Déclenchez des notifications instantanées par e-mail ou par SMS lorsque des actions dangereuses sont détectées chez les utilisateurs, telles que des modifications multiples du schéma AD, des rôles FSMO, des changements d’autorisation au niveau du domaine, etc.

Tirez parti de l'apprentissage automatique pour la détection des menaces

Utilisez l'analyse des menaces pilotée par l'UBA pour repérer les comportements atypiques des utilisateurs, notamment la durée ou le volume inhabituels des échecs de connexion, l'augmentation soudaine des verrouillages ou des activités de gestion des utilisateurs, et bien plus encore.

Automatisez votre réponse aux incidents

Examinez les menaces de sécurité, telles que les menaces internes, et trouvez une solution grâce à des réponses prédéfinies et automatisées qui peuvent arrêter le système de l'employé malhonnête et déconnecter sa session d'utilisateur.

Améliorez la productivité des employés grâce à des outils de suivi en temps réel

  • 1
     
    Suivez l'activité de connexion des utilisateurs

    Enregistrez et planifiez des rapports périodiques sur la piste d'audit de connexion complète de chaque utilisateur AD dans votre organisation.

    2
     
    Approfondissez les recherches

    Suivez les données de connexion d'un groupe spécifique ou d’une UO d'utilisateurs avec des détails supplémentaires sur le nom d'utilisateur, l'adresse IP, l'hôte, etc.

    Monitor all login data

    Suivez l'activité de connexion des utilisateurs
    Enregistrez et planifiez des rapports périodiques sur la piste d'audit de connexion complète de chaque utilisateur AD dans votre organisation.
    Approfondissez les recherches
    Suivez les données de connexion d'un groupe spécifique ou d’une UO d'utilisateurs avec des détails supplémentaires sur le nom d'utilisateur, l'adresse IP, l'hôte, etc.

  • 1
     
    Recherchez des signes alarmants

    Surveillez chaque fois qu'un utilisateur démarre, redémarre ou éteint son ordinateur pour filtrer les heures actives.

    Notify about critical changes

    Recherchez des signes alarmants
    Configure alert trigger conditions such as new members added or removed from high privileged security groups.

  • 1
     
    Repérez les failles de sécurité

    Repérez et traitez instantanément les failles de sécurité telles que les comptes d'utilisateurs dont les mots de passe n'expirent jamais.

    2
     
    Suivez les changements de mot de passe

    Surveillez de près les tentatives de changement et de réinitialisation de mot de passe des employés, ainsi que leur fréquence, afin de repérer les utilisateurs malveillants qui tentent de prendre le contrôle de vos comptes d'utilisateur.

    3
     
    Une conformité facilitée

    Utilisez les nombreux rapports prêts à l'emploi proposés par ADAudit Plus pour répondre aux exigences des mandats réglementaires, tels que RGPD, HIPAA, SOX, etc.

    AD monitoring tool

    Repérez les failles de sécurité
    Repérez et traitez instantanément les failles de sécurité telles que les comptes d'utilisateurs dont les mots de passe n'expirent jamais.
    Suivez les changements de mot de passe
    Surveillez de près les tentatives de changement et de réinitialisation de mot de passe des employés, ainsi que leur fréquence, afin de repérer les utilisateurs malveillants qui tentent de prendre le contrôle de vos comptes d'utilisateur.
    Une conformité facilitée
    Utilisez les nombreux rapports prêts à l'emploi proposés par ADAudit Plus pour répondre aux exigences des mandats réglementaires, tels que RGPD, HIPAA, SOX, etc.

Préserver la sécurité et la conformité de votre Active Directory, de vos serveurs Windows et de vos stations de travail avec ADAudit Plus

Active directoryServeur de fichiersServeur WindowsStation de travail
Changements d’audit

Recevez des notifications en temps réel sur les changements qui se produisent sur site et Azure Active Directory.

Suivez les ouvertures de session utilisateur

Obtenez une visibilité complète sur l’activité de connexion des utilisateurs, des échecs de connexion à l’historique des connexions.

 
Résolvez les problèmes liés aux verrouillages de comptes

Détectez les verrouillages instantanément et découvrez les causes racines en suivant la source des échecs d'authentification.

 
Surveillez les utilisateurs privilégiés

Obtenez une piste d'audit consolidée d’activités des administrateurs et autres d’utilisateurs privilégiés.

 
Auditez les serveurs Windows

Surveillez les activités de connexion/déconnexion locales, les changements apportés aux utilisateurs locaux, groupes, droits d'utilisateurs, et bien plus.

Suivez la productivité des employés

Découvrez le temps que passe les employés sur leurs stations de travail.

 
Audit de serveur de fichiers

Auditez tous les accès aux fichiers sur les serveurs de fichiers Windows, les clusters de basculement, NetApp et les environnements EMC.

 
Audit des autorisations de fichiers

Auditez toutes les modifications des autorisations de fichier et de dossier. Déterminez qui a effectué ces modifications, quand et d’où.

Surveillance de l'intégrité des fichiers

Surveillez et alertez en cas d'accès indus aux fichiers ou de modifications de fichiers injustifiées grâce à un audit des modifications en temps réel.

 
Surveillance des modifications de fichier

Bénéficiez d'une visibilité instantanée sur toutes les modifications et tentatives d'accès infructueuses à vos fichiers critiques.

Exigences de conformité

Générez des rapports de conformité prêts à l'emploi pour des réglementations telles que HIPAA, PCI DSS, RGPD, etc.

 
Analyse approfondie

Examinez plus rapidement les incidents de sécurité grâce à des données d'audit précises et exploitables.

Audit de Windows Server

Auditez et surveillez en temps réel toutes les actions des utilisateurs dans l'environnement de serveur Windows.

Audit de périphérique amovible

Surveillez l’utilisation de périphériques de stockage amovibles comme les clés USB et signalez leurs activités sur les fichiers.

 
Surveillance des imprimantes

Surveillez l'utilisation des imprimantes pour découvrir qui a imprimé quels fichiers critiques sur le réseau Windows.

 
Audit d’ADFS

Surveillez et signalez en temps réel les tentatives d’authentification ADFS réussies et infructueuses.

 
Suivi du processus d’audit

Suivez les événements critiques de création et de fin de processus avec des détails sur qui les a initiés et quand.

 
Surveillance de l'intégrité des fichiers

Surveillez et alertez en cas d'accès indus aux fichiers ou de modifications de fichiers injustifiées grâce à un audit des modifications en temps réel.

 
Audit de station de travail

Auditez, alertez et signalez en temps réel les activités critiques des utilisateurs dans l’ensemble des stations de travail.

 
Surveillance des ouvertures et fermetures de session

Surveillez et suivez toutes les activités d’ouverture et de fermeture de session des utilisateurs afin de repérer les sessions utilisateur anormales.

 
Surveillance de l'intégrité des fichiers

Assurez l'intégrité des fichiers en suivant les modifications apportées au système, aux fichiers programme, etc.

 
Surveillance de l'historique de connexion de l'utilisateur

Suivez, enregistrez et tenez à jour une piste d'audit des détails de l'historique de connexion de tous les utilisateurs.

Suivi du processus d’audit

Suivez les événements critiques de création et de fin de processus avec des détails sur qui les a initiés et quand.

 
Logiciel de suivi des heures des employés

Mesurez la productivité de vos employés en suivant leurs heures d'inactivité et leurs heures de travail réelles.