Active Directory-Überwachung

Verschaffen Sie sich mit ManageEngine ADAudit Plus einen klaren Überblick über alle Änderungen, die an Ihren AD-Ressourcen vorgenommen wurden. Stärken Sie Ihre Sicherheitslage und erkennen und reagieren Sie schnell auf Insider-Bedrohungen, Missbrauch von Berechtigungen und andere Anzeichen von Sicherheitslücken.

Holen Sie sich Ihre kostenlose Testversion   Voll funktionsfähige 30-Tage-Testversion
Organisationen, die uns die Verwaltung ihrer IT anvertrauen
active-directory-auditing-companies

Steigern Sie Ihre Sicherheit mit AD Change Intelligence

  •  Verfolgen Sie AD-Änderungen
  •  Überwachen Sie Benutzeranmeldungen
  •  Analysieren Sie Kontosperrungen
  •  Überwachen Sie GPO-Änderungen
  •  Aktivieren Sie die Hybrid-Überwachung
  •  Starten Sie proaktives Threat Hunting
  •  Stärken Sie die AD-Sicherheit

Verfolgen Sie AD-Änderungen in Echtzeit

  • Erhalten Sie einen detaillierten Überblick über alle AD-Elemente, einschließlich Objekten wie Benutzern, Computern, Gruppen, Organisationseinheiten, Gruppenrichtlinienobjekten, Schemata und Standorten sowie deren Attributen.
  • Überwachen Sie die Benutzerverwaltung, einschließlich Erstellung, Löschung, Zurücksetzen von Passwörtern und Berechtigungsänderungen, sowie Details darüber, wer was wann und von wo aus getan hat.
  • Verfolgen Sie, wann Benutzer zu Sicherheits- und Verteilergruppen hinzugefügt oder daraus entfernt werden, um sicherzustellen, dass Benutzer nur über die absolut notwendigen Berechtigungen verfügen.
  • Überwachen Sie alle Änderungen an Gruppenrichtlinieneinstellungen, einschließlich Änderungen an Richtlinien auf Domänenebene, wie Kontosperrung und Kennwortrichtlinie, zusammen mit den alten und neuen Werten der Richtlinie.
  • Lassen Sie sich über Berechtigungsänderungen auf verschiedenen Ebenen in AD benachrichtigen, einschließlich Domäne, Organisationseinheit, Gruppe, Container und Benutzer, um unnötigen Zugriff einzuschränken.
  • Erkennen Sie schnell ungerechtfertigte Konfigurationsänderungen wie benutzerdefinierte Attribute, die dem Schema hinzugefügt wurden, FSMO-Rollenänderungen und Standortänderungen.

Überwachen Sie das Anmeldeverhalten der Benutzer

  • Erhalten Sie einen vollständigen Anmelde-Audit-Trail für jeden Benutzer sowie sofortige Details darüber, wer von wo aus seit wann angemeldet ist und vieles mehr.
  • Gewinnen Sie Sicherheitseinblicke, indem Sie alle Arten von Anmeldeverhalten der Benutzer überwachen, einschließlich interaktiver, Remote-, lokaler und Netzwerk-Anmeldungen.
  • Überwachen und analysieren Sie die Produktivität Ihrer Mitarbeiter täglich, indem Sie die Anmeldedauer, Leerlaufzeiten und vieles mehr genau im Auge behalten.
  • Benachrichtigen Sie Administratoren über plötzliches, untypisches Anmeldeverhalten von Benutzern, wie z. B. eine ungewöhnliche Anmeldezeit, indem Sie Abweichungen von der durch maschinelles Lernen erstellten Grundlinie verfolgen.
  • Verfolgen und untersuchen Sie fehlgeschlagene Anmeldeversuche anhand von Benutzername, IP-Adresse, Anmeldezeit und anderen Faktoren, um mögliche Anzeichen von Indiskretion zu erkennen und zu entschärfen.
  • Verwenden Sie unsere umfangreichen Berichte, um die Start- und Abschaltzeit von Computern, die aktiven Stunden, die Art des Abschaltens usw. zu verfolgen.
Mehr über unsere Software zur Anmeldeüberwachung 

Analysieren und beheben Sie Kontosperrungen

  • Überprüfen und melden Sie jede einzelne Kontosperrung zusammen mit kritischen Details wie der Sperrzeit, dem Gerät und dem Anmeldeverlauf des Benutzers.
  • Diagnostizieren und beheben Sie wiederholte Kontosperrungen schnell, indem Sie mehrere Windows-Komponenten analysieren, darunter Dienste, Anwendungen und geplante Aufgaben.
  • Analysieren und beheben Sie Kontosperrungen schneller, indem Sie nach veralteten Anmeldeinformationen oder fehlerhaften Netzlaufwerkzuordnungen suchen.
  • Reduzieren Sie lähmende Ausfallzeiten für Benutzer, indem Sie Systemadministratoren schnell benachrichtigen, wenn kritische administrative Benutzerkonten gesperrt werden.
  • Beschleunigen Sie die Erkennung von Brute-Force-Angriffen und verwenden Sie eine automatisierte Reaktion auf Bedrohungen, um die Benutzersitzung zu trennen oder das infizierte System herunterzufahren.
  • Behalten Sie den Überblick über die häufig gesperrten Benutzerkonten über einen längeren Zeiraum hinweg, um die am stärksten betroffenen Mitarbeiter zu identifizieren, und zeigen Sie Details zur Ursache ihrer Sperrung für weitere Analysen an.
Mehr über unseren Account Lockout Analyzer  

Überprüfen Sie Änderungen an GPO-Einstellungen

  • Stellen Sie klare, präzise Informationen zu den kürzlich erstellten, gelöschten und geänderten GPOs bereit. Rufen Sie bei Bedarf den vollständigen Verlauf der GPO-Änderungen auf.
  • Regulieren Sie die Endbenutzererfahrung, indem Sie die Änderungen an den Windows-Einstellungen in Echtzeit verfolgen.
  • Achten Sie besonders auf plötzliche Änderungen an hochwertigen GPO-Einstellungen wie Benutzerkonfiguration, Kontosperrung und Kennwortrichtlinie sowie auf deren alte und neue Werte.
  • Senden Sie sofortige Benachrichtigungen über ungerechtfertigte Änderungen an Gruppenrichtlinieneinstellungen, die den Auftakt zu weiteren Angriffen signalisieren könnten.
  • Planen Sie regelmäßige Berichte darüber, wer GPOs auf verschiedenen Ebenen, einschließlich der Domäne und der Organisationseinheit, verknüpft hat, um die erforderlichen Compliance-Standards zu erfüllen.
  • Ermöglichen Sie forensische Untersuchungen mit einem vollständigen Prüfpfad jeder einzelnen Einstellungsänderung, die an der Gruppenrichtlinie in Ihrer Domäne vorgenommen wurde.
Mehr über unser Gruppenrichtlinien-Audit-Tool 

Aktivieren Sie die hybride Prüfung mit Azure

  • Überwachen und analysieren Sie Authentifizierungsversuche und Benutzeranmeldemuster in lokalen und Cloud-Umgebungen einfach über eine einzige Konsole.
  • Verfolgen Sie Versuche, Kennwörter für hoch privilegierte Benutzerkonten in Azure-Mandanten festzulegen und zurückzusetzen, und reduzieren Sie das Risiko, dass böswillige Akteure auf Ihre Ressourcen zugreifen.
  • Wenden Sie die rollenbasierte Zugriffssteuerung in Azure an, indem Sie sicherstellen, dass Mitglieder Rollen ordnungsgemäß zugewiesen und aus diesen entfernt werden.
  • Kontrollieren Sie den Zugriff auf kritische Ressourcen in Azure, indem Sie Gruppenbesitzer oder -administratoren jedes Mal benachrichtigen, wenn ein neuer Benutzer zu einer Gruppe hinzugefügt oder aus dieser entfernt wird.
  • Verbessern Sie die Transparenz in Ihrer BYOD-Umgebung (Bring Your Own Device), indem Sie überprüfen, wann neue Benutzer oder Besitzer hinzugefügt oder von Geräten entfernt werden.
  • Sichern Sie mehrere Cloud-Anwendungen, einschließlich Office 365, indem Sie jedes Mal überprüfen, wenn eine neue OAuth-Berechtigung hinzugefügt oder entfernt wird.

Beginnen Sie mit Hilfe von UBA proaktiv mit Threat Hunting

  • Wählen Sie die richtige Reaktionsstrategie mit dem automatisierten Threat-Response-System von ADAudit Plus, das die Sitzungen von nicht autorisierten Benutzern trennen, infizierte Systeme herunterfahren und vieles mehr kann.
  • Verwenden Sie maschinelles Lernen, um ungewöhnliches Anmeldeverhalten von Benutzern zu erkennen, z. B. einen plötzlichen Anstieg von Anmeldefehlern, eine ungewöhnliche Anmeldezeit und einen Benutzer, der zum ersten Mal den Remotezugriff verwendet.
  • Finden Sie versteckte Bedrohungen, indem Sie plötzliche Abweichungen im typischen Benutzerverhalten überwachen, z. B. einen neuen Prozess, der auf einem Server ausgeführt wird, oder eine ungewöhnliche Anzahl von Kontosperrungen.
  • Verbessern Sie Ihre Bedrohungsinformationen, indem Sie das Basisverhalten der Benutzer täglich aktualisieren, und reduzieren Sie die Anzahl der falsch positiven und richtig negativen Ergebnisse.
  • Benachrichtigen Sie Systemadministratoren über die ersten Anzeichen von Privilegienmissbrauch, wie z. B. eine ungewöhnliche Zeit oder ein ungewöhnliches Volumen von Benutzerverwaltungsaktivitäten.
  • Verschaffen Sie sich einen vollständigen Überblick über alle anomalen Aktivitäten, die von Benutzern in Ihrer Organisation täglich ausgeführt werden.

Erkennen und entschärfen Sie AD-Angriffe mit dem Attack Surface Analyzer

  • Nutzen Sie das exklusive Dashboard des Attack Surface Analyzer, um wertvolle Erkenntnisse über Bedrohungen in Ihrer AD-Umgebung zu gewinnen.
  • Nutzen Sie umfassende Regeln, die aus Branchenstandards und Benchmarks abgeleitet wurden, um schnell Indikatoren für eine Gefährdung in AD zu identifizieren.
  • Erkennen und beheben Sie über 25 Kompromittierungsindikatoren, darunter Kerberoasting, Golden-Ticket-Angriffe und Silver-Ticket-Angriffe, und minimieren Sie Schäden.
  • Erhalten Sie detaillierte Informationen darüber, wann, von wem, von welchem Computer aus und mit welchen Auswirkungen ein Angriff verübt wurde.
  • Erhalten Sie einen detaillierten Verlauf der Aktionen des Bedrohungsakteurs unmittelbar vor und nach der Erkennung eines Angriffs.
  • Erhalten Sie sofortige Benachrichtigungen über laufende Versuche, einen Angriff auf Ihre AD-Ressourcen zu verüben, durch sofortige E-Mail-Benachrichtigungen.

Verbessern Sie die Sichtbarkeit und Sicherheit mit unserem Active Directory-Prüfungs-Tool

  • Active Directory-Prüfer
  • Benutzeranmeldungen überwachen
  • Kontosperrungen nachverfolgen
  • GPO-Audit-Tool
  • UBA-gesteuertes AD-Audit-Tool
  • Attack Surface Analyzer
1
 
Get the big picture

Generate a cumulative report on Active Directory changes across all configured entities.

2
 
Tiefer bohren

Wählen Sie gezielt AD-Änderungen aus, die von bestimmten Benutzern oder einer Benutzergruppe vorgenommen wurden, für eine eingehende Analyse.

Active Directory auditor

Get the big picture:Generate a cumulative report on Active Directory changes across all configured entities.
Tiefer bohren:Wählen Sie gezielt AD-Änderungen aus, die von bestimmten Benutzern oder einer Benutzergruppe vorgenommen wurden, für eine eingehende Analyse.

1
 
Fehlermanalyse durchführen

Behalten Sie Benutzer mit den meisten fehlgeschlagenen Authentifizierungsversuchen im Auge, um Sicherheitsbedrohungen zu verhindern.

2
 
Sehen Sie, was passiert

Verfolgen Sie schnell die Anzahl der derzeit angemeldeten Benutzer mit Details darüber, wer sich von welchem Ort aus angemeldet hat.

Monitor user logins

Sehen Sie, was passiert:Verfolgen Sie schnell die Anzahl der derzeit angemeldeten Benutzer mit Details darüber, wer sich von welchem Ort aus angemeldet hat.
Fehlermanalyse durchführen:Behalten Sie Benutzer mit den meisten fehlgeschlagenen Authentifizierungsversuchen im Auge, um Sicherheitsbedrohungen zu verhindern.

1
 
Finden Sie die neuesten Daten.

Behalten Sie kürzlich gesperrte Benutzerkonten im Auge und sehen Sie relevante Details für eine weitere Analyse ein.

2
 
Analysieren und beheben Sie Probleme

Identifizieren Sie die Quelle der am häufigsten wiederholten Kontosperrungen, indem Sie mehrere Windows-Komponenten überprüfen

Track account lockouts

Finden Sie die neuesten Daten: Behalten Sie kürzlich gesperrte Benutzerkonten im Auge und sehen Sie relevante Details für eine weitere Analyse ein.
Analysieren und beheben Sie Probleme: Identifizieren Sie die Quelle der am häufigsten wiederholten Kontosperrungen, indem Sie mehrere Windows-Komponenten überprüfen

1
 
Gehen Sie ins Detail

Verwenden Sie die verfügbaren vordefinierten Berichtskategorien, um verschiedene Arten von GPO-Einstellungänderungen für eine eingehende Analyse zu verfolgen.

2
 
Erhalten Sie kontextuelle Informationen

Identifizieren Sie schnell die alten und neuen Werte eines modifizierten GPOs und sehen Sie Informationen darüber, wer es wann geändert hat.

GPO audit tool

Gehen Sie ins Detail: Verwenden Sie die verfügbaren vordefinierten Berichtskategorien, um verschiedene Arten von GPO-Einstellungänderungen für eine eingehende Analyse zu verfolgen.
Erhalten Sie kontextuelle Informationen: Identifizieren Sie schnell die alten und neuen Werte eines modifizierten GPOs und sehen Sie Informationen darüber, wer es wann geändert hat.

1
 
Vereinfachen Sie die Anomalieerkennung

Erkennen Sie Anomalien bei verschiedenen Arten von Benutzeraktivitäten, einschließlich Anmeldungen, unter Verwendung von maschinellem Lernen

2
 
Lernen Sie die Einzelheiten

Analysieren Sie die Einzelheiten jeder ungewöhnlichen Aktivität, die erkannt wird.

3
 
Wissen Sie, was normal ist

Durchsuchen Sie die Grundlage oder das typische Verhalten jedes Benutzers in Ihrer Organisation.

UBA driven AD audit tool

Vereinfachen Sie die Anomalieerkennung: Erkennen Sie Anomalien bei verschiedenen Arten von Benutzeraktivitäten, einschließlich Anmeldungen, unter Verwendung von maschinellem Lernen
Lernen Sie die Einzelheiten: Analysieren Sie die Einzelheiten jeder ungewöhnlichen Aktivität, die erkannt wird.
Wissen Sie, was normal ist: Durchsuchen Sie die Grundlage oder das typische Verhalten jedes Benutzers in Ihrer Organisation.

1
 
Sichern Sie Ihr AD

Verschaffen Sie sich einen Überblick über das Sicherheitsprofil Ihres AD mit dem exklusiven AD-Bedrohungs-Dashboard und achten Sie auf Anzeichen einer Kompromittierung.

2
 
Schützen Sie sich vor Angriffen.

Erkennen und mindern Sie über 25 gängige AD-Angriffe mit speziellen Bedrohungsberichten.

Attack Surface Analyzer

Sichern Sie Ihr AD : Verschaffen Sie sich einen Überblick über das Sicherheitsprofil Ihres AD mit dem exklusiven AD-Bedrohungs-Dashboard und achten Sie auf Anzeichen einer Kompromittierung.

Finden Sie den perfekten Plan für Ihr Unternehmen

Der Jahrespreis beginnt bei

$595
Um Ihnen bei der Bewertung zu helfen, bieten wir Folgendes an:
  • 30 Tage lang voll funktionsfähige kostenlose Testversion
  • Keine Benutzerbeschränkungen
  • Kostenloser technischer Support rund um die Uhr

Dankeschön

Vielen Dank für Ihr Interesse an ManageEngine ADAudit Plus. Wir haben Ihre Anfrage für ein Preisangebot erhalten und werden Sie in Kürze kontaktieren.

  • Geben Sie die Nummer in den Domänencontrollern ein.
  • Zusatzmodule

    Windows File Servers
     
    Verfolgen Sie erfolgreiche und fehlgeschlagene Datei Zugriffe, Eigentümeränderungen, Berechtigungsänderungen und mehr auf Windows-Dateiservern und Failover-Clustern.
    NAS-Speicher
     
    Überprüfen Sie NAS-Geräte:
    • NetApp
    • EMC
    • Synology
    • Hitachi
    • Huawei
    • Amazon FSx for Windows file servers
    • QNAP
    • Azure file share
    Windows Servers
     
    Audit Windows servers:
    • Local logon/logoff
    • File integrity
    • Printers
    • RADIUS/NPS
    • ADFS
    • LAPS
    • ADLDS
    Workstations
     
    Audit Workstations:
    • Employee Works Hours
    • Local Logon/Logoff
    • Local Account Management
    • Startup/Shutdown
    • File Integrity
    • System events
    • Removable Storage Auditing(USB)
    • Mac Logon/Logoff
    Azure AD Tenants
     
    Audit Azure:
    • Hybrid AD audit
    • Sign-in activity
    • MFA usage
    • Application usage
    • Role and group changes
    • Device changes
    • Application changes
    • License changes
    AD Backup and Recovery
     
    Das Add-on für AD-Sicherung und -Wiederherstellung wird basierend auf der Anzahl der aktivierten AD-Benutzerobjekte lizenziert. Es gibt keine Einschränkungen hinsichtlich der Anzahl der Gruppen, Computer, OUs oder anderer AD-Objekte, die mit diesem Add-on gesichert werden können. Learn more
  • Wenn Sie auf Preisangebot anfordern klicken, erklären Sie sich mit der Verarbeitung personenbezogener Daten entsprechend unserer Datenschutzerklärung einverstanden.

Datensicherheit gewährleisten und    Compliance sicherstellen

Unsere Active Directory-Audit-Software bietet umfangreiche sofort einsatzbereite Compliance-Berichte, die dabei helfen, mehrere Compliance-Anforderungen zu optimieren und zu erfüllen.

Kundenbewertungen

Oh, warten Sie! Wir bieten viel mehr als nur ein AD-Prüfungswerkzeug

 

Windows-Dateiserver-Prüfung

Verfolgen Sie Zugriffe und Änderungen an Freigaben, Dateien und Ordnern in Ihrer Windows-Dateiserverumgebung.

 
 

NAS-Gerätedateiprüfung

Verfolgen Sie Dateiänderungen auf Windows-, NetApp-, EMC-, Synology-, Hitachi-, Huawei-, Amazon FSx for Windows-, QNAP- und Azure-Dateiservern.

 
 

Überwachung von Windows-Servern

Führen Sie eine Änderungsüberwachung für alle Aktivitäten in der gesamten Windows-Serverumgebung in Echtzeit durch.

 

Überwachung von Arbeitsstationen

Überwachen, warnen und berichten Sie über kritische Benutzeraktivitäten auf Arbeitsstationen in Echtzeit.

 

Azure AD-Überwachung

Überwachen und verfolgen Sie alle Azure Active Directory-Anmeldungen und -Ereignisse in Cloud- und Hybridumgebungen.

Testen Sie ADAudit Plus kostenlos

ADAudit Plus ist eine UBA-gesteuerte Änderungsprüfungslösung, die dazu beiträgt, die Rechenschaftspflicht, Sicherheit und Compliance in Ihrem Active Directory (AD), auf Dateiservern, Windows-Servern und Workstations sicherzustellen.

Jetzt herunterladen Voll funktionsfähige 30-Tage-Testversion

We're thrilled to be recognized as a Gartner Peer Insights Customers’ Choice for Security Incident & Event Management (SIEM) for the fourth year in a row

   
   

4.3 / 5

   

4.3 / 5

Back to Top