Audit de l’activité des utilisateurs privilégiés

Les comptes d’utilisateur privilégié ont un accès illimité à tous les serveurs, les applications et les bases de données stratégiques d’une entreprise, en disposant notamment d’autorisations pour créer ou supprimer des profils d’utilisateur et pour gérer les privilèges. Cela crée un enjeu de sécurité majeur pour une organisation, car si un tel compte se trouve compromis, il peut engendrer des dommages irréparables.

Menaces potentielles

Les comptes d’utilisateur privilégié sont des cibles tentantes pour les pirates. Lorsque des pirates s’emparent de ces comptes, ils peuvent les utiliser pour accéder à toutes les applications stratégiques et à des données confidentielles sensibles. Des attaques internes se produisent lorsque des utilisateurs privilégiés négligents ou malveillants violent des règles de conformité. Pour éviter de tels incidents, il faut surveiller de près les comptes d’utilisateur privilégié pour obtenir un aperçu global de leur activité.

Rapports d’audit des utilisateurs privilégiés

EventLog Analyzer offre des rapports d’audit des utilisateurs privilégiés qui permettent d’identifier un comportement susceptible d’indiquer un abus de privilèges. Ces rapports sont très utiles à l’examen forensique, car ils aident à retracer l’origine des attaques (lacunes de sécurité du système qui les a permises). En bref, de tels rapports assurent un suivi et un audit rigoureux des utilisateurs privilégiés sans nuire à la productivité de l’entreprise.

Rapports instructifs et conviviaux

Les rapports d’audit des utilisateurs privilégiés donnent un aperçu de toute l’activité des utilisateurs et se présentent dans un format pratique pour signaler les comportements s’écartant des modèles d’accès normaux. Ces rapports se classent dans deux catégories :

  • Aperçu de l'activité des utilisateurs: affiche sous forme graphique les événements des systèmes. Si nécessaire, on peut filtrer les résultats par système.
  • Rapport par utilisateur: affiche les événements pour un utilisateur ou un groupe d’utilisateurs donné. Si nécessaire, on peut filtrer les résultats par système.

Chacun de ces rapports se présente sous forme graphique pour faciliter l’audit de l’activité. On peut aussi les exporter dans divers formats, selon le besoin. EventLog Analyzer permet également d’afficher les données brutes des journaux en filtrant les événements pour effectuer une analyse forensique.

Rapports disponibles  

Connexions d’utilisateur | Déconnexions d’utilisateur | Échecs de connexion | Validation de compte d’utilisateur réussie | Validation de compte d’utilisateur avortée | Journaux d’audit effacés | Modifications de stratégie d’audit | Objets utilisés | Modifications de compte d’utilisateur et de groupe d’utilisateurs.

Suivez l’activité des utilisateurs privilégiés.

  • Entrez votre adresse e-mail.
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici

Autres fonctionnalités

SIEM

EventLog Analyzer offre des capacités de gestion des journaux, de monitoring d'intégrité de fichier et de corrélation d'événements en temps réel dans une console unique qui contribuent à répondre aux besoins de SIEM, à combattre les atteintes à la sécurité et à empêcher les violations de données.

Gestion de la conformité informatique

Conformez-vous aux exigences rigoureuses des mandats réglementaires, à savoir PCI DSS, FISMA, HIPAA, etc., avec des rapports et des alertes prédéfinis. Personnalisez les rapports existants ou créez de nouveaux rapports pour répondre aux besoins de sécurité interne.

Gestion des journaux Windows

Gérez de façon centralisée les données du journal des événements à partir des appareils Windows, notamment les stations de travail, les serveurs et les serveurs Terminal Server pour répondre aux besoins d'audit. Combattez les atteintes à la sécurité grâce à des alertes en temps réel et à la corrélation d'événements.

Gestion de Syslog

Collectez et analysez les données Syslog des routeurs, commutateurs, pare-feu, identifiants/adresses IP, serveurs Linux/Unix, etc. Obtenez des rapports approfondis pour chaque événement de sécurité. Recevez des alertes en temps réel en cas d'anomalies et de dépassements.

Contrôle d'intégrité des fichiers

Suivez les modifications cruciales des fichiers/dossiers confidentiels avec des alertes en temps réel. Obtenez des détails comme l'auteur de la modification, son objet, sa date et son origine avec des rapports prédéfinis.

Analyse des journaux

Analysez les données de journal provenant de diverses sources dans le réseau. Détectez des anomalies, suivez les événements de sécurité critiques et contrôlez le comportement des utilisateurs avec des rapports prédéfinis, des tableaux de bord intuitifs et des alertes instantanées.