Par cas d'usage
-
Audit de l'ouverture de session Windows
Auditez en continu l'activité de connexion. Suivez tout, des échecs de connexion à l'historique des connexions.
-
Analyse des verrouillages de comptes
Recevez des alertes sur les verrouillages et trouvez la cause première des verrouillages à partir d'une liste exhaustive de composants Windows.
-
Surveillance des heures de travail des employés
Surveillez en permanence les temps d'activité et d'inactivité des employés sur leur poste de travail.
-
Notification des modifications de serveurs Windows
Obtenez des informations sur qui a effectué quelle modification, à quel moment et à partir de quel endroit dans votre environnement Windows Server.
-
Surveillance des utilisateurs privilégiés
Auditez l'utilisation des privilèges pour tenir les admins et autres utilisateurs privilégiés responsables de leurs actions.
-
Surveillance des modifications de fichiers
Suivez les accès aux fichiers et modifications d'autorisation dans les serveurs de fichiers Windows, NetApp, EMC, Synology, Hitachi, Huawei et Amazon FSx for Windows.
-
Détection des menaces internes
Tirez parti de l'analyse du comportement des utilisateurs pour établir des modèles d'activité et repérer les anomalies subtiles qui pourraient être un indicateur de compromission.
-
Détection des ransomwares
Soyez informé instantanément par e-mail ou SMS en cas de pic soudain dans les accès aux fichiers, et arrêtez automatiquement les appareils infectés.
-
Rapports de conformité
Automatisez la génération et l'envoi par e-mail de plus de 250 rapports prédéfinis. Personnalisez les rapports en fonction de vos besoins spécifiques.
-
Surveillance du bureau à distance
Suivez les connexions de bureau à distance ainsi que les ouvertures de session à distance effectuées via les serveurs RDG et RADIUS NPS.
-
Audit des changements d'objets
Auditez les changements apportés aux utilisateurs, ordinateurs, groupes, OU, GPO et autres objets AD.
-
Audit des changements d'autorisation
Suivez les changements apportés aux autorisations des objets dans votre environnement Windows Server.
-
Audit des modifications apportées aux GPO
Suivez les modifications apportées aux objets de stratégie de groupe (GPO) et à leurs paramètres, tels que les stratégies de mot de passe, stratégies d'audit, et plus encore.
-
Audit Azure AD
Auditez les connexions et changements dans Azure AD et obtenez une vue corrélée de l'activité dans les environnements hybrides.
-
Surveillance de l'intégrité des fichiers
Suivez l'accès au système d'exploitation (OS), programme logiciel et aux autres fichiers locaux critiques résidant sur les serveurs et postes de travail Windows.
-
Audit du stockage amovible
Surveillez l'activité des fichiers sur les périphériques de stockage amovibles tels que les USB dans votre environnement Windows Server.
-
Audit des imprimantes
Contrôlez l'utilisation des imprimantes dans votre environnement Windows Server.
-
Audit AD FS
Suivez toutes les tentatives d'authentification enregistrées par les serveurs de fédération.
-
Audit LAPS
Surveillez les personnes qui consultent ou modifient les informations d'identification de l'administrateur local dans Local Administrator Password Solution.
-
Audit des tâches planifiées et processus
Auditez les tâches planifiées qui ont été créées, supprimées ou modifiées, ainsi que les processus qui ont été lancés ou arrêtés.
-
Piste d'audit consolidée basée sur l'utilisateur
Obtenez une piste d'audit consolidée des activités effectuées par n'importe quel utilisateur dans votre environnement Windows Server.
-
Archivage à long terme des données du journal
Archivez les données du journal d'audit aussi longtemps que vous le souhaitez et restaurez-les si nécessaire.
-
Intégration SIEM
Optimisez le potentiel de votre outil SIEM en transmettant les logs à Splunk, ArcSight et aux serveurs Syslog.
-
Audit PowerShell
Suivez les processus PowerShell qui s'exécutent dans votre environnement Windows Server ainsi que les commandes qui y sont exécutées.
Par source de données
-
Active Directory (AD)
Bénéficiez d'une visibilité totale sur les activités de connexion, modifications AD et GPO, actions des utilisateurs privilégiés et plus encore.
-
Azure AD
Auditez les connexions et modifications dans Azure AD et obtenez une vue corrélée de l'activité dans les environnements hybrides.
-
Serveur Windows
Auditez les connexions et modifications apportées aux comptes locaux, paramètres de sécurité et fichiers dans Windows Server. Auditez les serveurs de fédération (AD FS), imprimantes et plus encore.
-
Poste de travail Windows
Surveillez les connexions et modifications apportées aux comptes locaux, paramètres de sécurité et fichiers des postes de travail Windows.
-
Serveur de fichiers Windows
Suivez les accès réussis et échoués aux fichiers, changements de propriété, changements d'autorisation, et plus encore dans les serveurs de fichiers Windows et clusters de basculement.
-
Filer NetApp
Suivez les accès réussis et échoués aux fichiers NetApp, changements de propriété, changements d'autorisation et plus encore.
-
Serveur de fichiers EMC
Suivez les accès réussis et échoués aux fichiers, changements de propriété, changements d'autorisation, et plus encore dans les EMC VNX, VNXe, Isilon, Celerra et Unity.
-
Serveur de fichiers Synology
Suivez les accès aux fichiers et tentatives infructueuses d'accès à un fichier dans les systèmes de fichiers Synology.
-
Serveur de fichiers Hitachi
Auditez les accès aux fichiers et changements d'autorisation sur les périphériques NAS Hitachi.
-
Huawei OceanStor
Auditez les accès aux fichiers et changements d'autorisation sur les systèmes de stockage Huawei OceanStor.
-
Amazon FSx for Windows File Server
Auditez les accès, modifications et suppressions de fichiers sur l'ensemble de vos serveurs de fichiers Amazon FSx for Windows.
Par conformité
-
SOX
Surveillez de près les activités de connexion, modifications AD, actions administratives des utilisateurs et modifications de fichiers pour répondre aux exigences SOX.
-
HIPAA
Suivez l'accès aux fichiers contenant des informations de santé protégées, l'activité de connexion et les modifications AD pour répondre aux exigences HIPAA.
-
GDPR
Gardez un œil sur l'activité de connexion et les modifications de fichiers pour répondre aux exigences RGPD.
-
PCI DSS
Suivez l'accès aux fichiers contenant des données de titulaires de cartes, l'activité de connexion et les modifications AD pour répondre aux exigences PCI DSS.
-
GLBA
Auditez l'activité de connexion, les modifications AD et modifications de fichiers pour répondre aux exigences GLBA.
-
FISMA
Contrôlez étroitement l'activité de connexion, les modifications AD, actions administratives des utilisateurs et modifications de fichiers pour répondre aux exigences FISMA.
-
ISO 27001
Auditez l'activité de connexion, les modifications AD et actions administratives des utilisateurs pour répondre aux exigences de la norme ISO 27001.