Automatize o monitoramento e a geração de relatórios do Active Directory (AD) para obter visibilidade panorâmica de todas as mudanças feitas nos objetos do AD e seus atributos.
Esteja ciente das mudanças críticas, incluindo criação, exclusão, permissão e outras mudanças feitas aos usuários, grupos, UOs, computadores e outros objetos do AD em tempo real.
Fortaleça a segurança de rede da sua empresa mantendo o controle de todas as mudanças feitas nas configurações críticas do objeto de política de grupo (GPO), como senha, bloqueio de conta, atribuição de direitos de usuário e outras políticas..
Evite bloqueios de contas repetidos auditando e diagnosticando a fonte de credenciais obsoletas, como mapeamentos de unidades impróprios, tarefas agendadas, aplicações, serviços e muito mais.
Analise a produtividade da força de trabalho auditando os dados de login e logoff, incluindo detalhes sobre quem está fazendo login, quando e por quanto tempo.
Rastreie e analise ações de contas de usuários ou grupos de administradores com privilégios altos específicos para mudanças não garantidas do AD e reconheça instâncias de abuso de privilégios.
Acionar notificações instantâneas por e-mail/SMS quando ações de usuário não seguras são detectadas, como várias mudanças no esquema do AD, funções de FSMO, mudanças da permissão no nível do domínio e muito mais.
Use a análise de ameaças orientada pela UBA para reconhecer um comportamento atípico do usuário, incluindo tempo de uso ou volume incomum de falhas de logon, picos repentinos de bloqueios ou atividades de gerenciamento de usuários e muito mais.
Analise e corrija ameaças de segurança, como ameaças internas, com respostas predefinidas e automatizadas que podem desligar o sistema do funcionário não autorizado e desconectar sua sessão de usuário.
Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here
Auditar todas as mudanças da permissão de arquivos e pastas. Saiba quem fez essas mudanças, quando e de onde.
Obtenha visibilidade instantânea de todas as modificações e tentativas de acesso com falha feitas em seus arquivos críticos.
Investigue incidentes de segurança mais rapidamente com dados de auditoria acionáveis e precisos.