(Linux/Unix, AS400, routeurs, commutateurs, pare-feu, systèmes IDS/IPS)
Indiquez globalement le nombre de machines Linux/Unix, de systèmes IBM AS400, de routeurs, de commutateurs, de pare-feu, de systèmes IDS/IPS et d’autres périphériques Syslog à vérifier.
(serveur d’impression, serveur Web Apache, Oracle, etc.)
Indiquez globalement le nombre de bases de données Oracle, de serveurs Web Apache, d’applications DHCP Linux/Windows, etc. N’indiquez pas ici les serveurs SQL et Web IIS, car une extension distincte existe pour l’audit détaillé de ces serveurs.
L’analyse permet d’identifier, de qualifier et d’examiner les menaces internes. Ses fonctions de base comprennent la détection des anomalies, l’évaluation des risques par notation et la confirmation des menaces.
Audit des serveurs de fichiers : analysez les modifications de fichiers et de dossiers avec des méthodes de contrôle d’intégrité efficaces. En savoir plus.
Cette extension permet l’audit des activités ayant lieu sur des serveurs SQL et une analyse des opérations de base de données SQL. Indiquez le nombre de serveurs SQL que vous voulez vérifier. Notez que l’audit intègre automatiquement les serveurs Windows sur lesquels sont déployés les serveurs SQL.
Cette extension permet l’audit des serveurs et des sites IIS disponibles sur votre réseau. Indiquez le nombre de serveurs et de sites IIS disponibles sur votre réseau.
Cette extension permet d’évaluer la gravité des menaces en cas d’intrusion dans votre réseau d’URL, de domaines ou d’adresses IP potentiellement malveillants.
Cette extension fournit des informations utiles sur l’environnement AD et permet d’identifier les failles de sécurité réseau en offrant des rapports sur les objets AD comme les utilisateurs, les ordinateurs, les groupes de sécurité, les unités d’organisation, les stratégies de groupe, etc.
Audit Azure AD/O365 : analysez chaque événement ayant lieu dans votre environnement Azure AD/O365. Déterminez qui a effectué quelle opération et quand.
Audit Office 365 : analysez chaque événement ayant lieu dans votre environnement Office 365. Déterminez qui a effectué quelle opération et quand.