Strumento di creazione di report di Azure

Ottieni visibilità completa su tutte le modifiche e gli accessi che si verificano in Azure Active Directory (rinominato Entra ID).

Rimani al corrente su tutte le attività di Azure AD con assoluta facilità

Controllo dell'accesso

Monitora gli accessi riusciti e non riusciti. Rileva i blocchi degli account, gli accessi con account disabilitati, gli errori di accesso abilitati per l'autenticazione a più fattori (MFA) e altro ancora.

Controllo delle modifiche di utenti e dispositivi

Controlla le azioni di gestione di utenti e dispositivi e ottieni informazioni sulle modifiche delle password degli utenti.

Controllo dell'appartenenza al gruppo e del cambio di ruolo:

tieni traccia delle modifiche apportate all'appartenenza a gruppi e a gruppi dinamici e dell'assegnazione e della rimozione di ruoli agli utenti.

Controllo delle modifiche alle applicazioni:

tieni sotto controllo le applicazioni che sono state aggiunte, aggiornate ed eliminate. Inoltre, puoi tenere traccia del consenso dato alle API.

Semplifica il controllo, rileva le attività sospette e dimostra la conformità

Controllo delle modifiche alle licenze

Tieni traccia delle modifiche alle licenze di utenti e gruppi. Monitora la scadenza delle licenze.

Avvisi di sicurezza

Ricevi notifiche via e-mail e SMS di attività critiche, ad esempio quando a un utente viene assegnato il ruolo di amministratore globale.

Report di conformità pronti per il controllo

Mantieni un audit trail completo di ogni attività per soddisfare i requisiti SOX, HIPAA, PCI DSS, GDPR, FISMA e GLBA.

Vista correlata

Ottieni informazioni contestuali come il nome distinto, il SID e il GUID locali di un utente.

La visibilità completa dell'attività di Azure AD è a portata di clic

  • 1
     

    Mantieni un audit trail completo di chi ha fatto cosa, quando e da dove.

    1
     

    È inoltre possibile automatizzare la generazione e la consegna di report per soddisfare facilmente le esigenze di conformità.

    Avvisi di sicurezza istantanei

    È inoltre possibile automatizzare la generazione e la consegna di report per soddisfare facilmente le esigenze di conformità.

  • 1
     

    Ricevi notifiche via e-mail e SMS di attività sospette, come più tentativi di accesso non riusciti, che potrebbero essere un segno di un attacco di forza bruta.

    1
     

    Definisci le soglie in base al volume degli eventi e al momento in cui si sono verificati per individuare le attività sospette.

    Report pronti per il controllo

    Ricevi notifiche via e-mail e SMS di attività sospette, come più tentativi di accesso non riusciti, che potrebbero essere un segno di un attacco di forza bruta.

    Definisci le soglie in base al volume degli eventi e al momento in cui si sono verificati per individuare le attività sospette.

Altri aspetti salienti della creazione di report di Azure

  • Archiviazione dei dati di controllo di Azure AD per tutto il tempo necessario per soddisfare le esigenze di conformità (Azure consente la conservazione dei dati di controllo solo per un massimo di 30 giorni).
  • Raccolta di altre informazioni contestuali sugli utenti, ad esempio il nome distinto, il SID e il GUID locali (Azure mostra solo i dettagli utente seguenti: Nome e Nome visualizzato).
  • Identificazione dell'origine di un'azione di modifica: AD locale o Azure AD.
  • Raccolta dei valori precedenti e nuovi delle modifiche apportate agli oggetti Azure AD.
 

Mantieni Active Directory, i file server, i server Windows e
workstation sicure e conformi con ADAudit Plus

Controlla le modifiche di AD

Ricevi notifiche in tempo reale sulle modifiche che si verificano sia in locale che in Azure Active Directory.

 
Tieni traccia degli accessi degli utenti

Ottieni una visibilità completa sull'attività di accesso degli utenti, monitorando tutto, dagli errori alla cronologia degli accessi.

Risolvi i problemi relativi ai blocchi dell'account

Rileva immediatamente i blocchi e comprendine la causa principale rintracciando l'origine degli errori di autenticazione.

 
Monitora gli utenti con privilegi

Ottieni un audit trail consolidato delle attività dell'amministratore e di altre attività degli utenti con privilegi.

 
Traccia l'accesso ai file

Controlla l'accesso a file e cartelle Windows, NetApp, EMC e Synology.

 
Controlla i server membri di Windows

Monitora le attività di accesso/disconnessione locali; modifiche a utenti locali, gruppi, diritti utente e altro ancora.

 
Rileva le minacce interne

Sfrutta l'analisi del comportamento degli utenti (UBA) per rilevare anomalie in base ai modelli di attività.

Dimostra la conformità

Automatizza la generazione di report dettagliati e dimostra la conformità a SOX, GDPR e altri mandati.