Les pratiques de conformité réglementaire actuelles obligent à vérifier les paramètres de sécurité informatique. L’accent est maintenant mis sur les machines Microsoft Windows Server dans l’environnement Active Directory. Il faut établir un audit et un suivi en temps réel des objets stratégie de groupe (GPO) cruciaux, qui définissent principalement le fonctionnement du système pour un groupe d’utilisateurs donné. Les GPO permettent aux administrateurs et aux utilisateurs de gérer de façon centralisée les ressources et les paramètres dans le réseau. Une seule erreur de configuration peut s’avérer catastrophique et entraîner de graves dommages par un accès non autorisé ou une utilisation abusive nuisant à la sécurité informatique. ADAudit Plus facilite le suivi des objets GPO avec des rapports prédéfinis en temps réel et un audit des modifications via des alertes pour un domaine et une unité organisationnelle.
Les rapports d’audit avancés en temps réel des objets stratégie de groupe mettent l’accent sur les détails cachés des modifications et aident à les analyser avec les anciennes et les nouvelles valeurs des attributs. Cela permet de localiser l’erreur et de la corriger rapidement en rétablissant la configuration exacte. Déterminez maintenant les conditions (auteur, objet, date et origine) de chaque modification pour mieux respecter les exigences de conformité et d’analyse forensique. La solution d’audit permet d’exporter les résultats au format XLS, HTML, PDF ou CSV et d’afficher des listes détaillées qui donnent un aperçu complet de la sécurité informatique pour identifier les erreurs et les actions des utilisateurs/ordinateurs. Assurez un audit exhaustif avec des rapports prédéfinis simples et détaillés et des alertes par courrier instantanées.
Le rapport complet met l’accent sur un aperçu global avec un résumé détaillé des anciennes et des nouvelles valeurs de tous les attributs GPO.
Générez des rapports sur les stratégies d’ordinateur et les modifications de préférences apportées par divers programmes, les paramètres système et les options courantes de gestion administrative.
Il s’agit de l’aspect individuel. Contrôlez chaque autorisation administrative et les stratégies qui influent sur l’expérience utilisateur. Suivez les stratégies d’administration et les paramètres Windows pour les postes de travail ou l’accès distant.
Ce rapport essentiel détaille les modifications des stratégies de mot de passe très sensibles et complexes en indiquant les anciennes valeurs.
Attention ! Accès non autorisé ! Une modification de la stratégie peut, en cas de falsification, ouvrir la voie à des tentatives d’accès à des comptes illimitées. Vérifiez-le maintenant grâce au rapport.
Suivez les stratégies de compte/mot de passe des utilisateurs, vérifiez les valeurs locales définies et contrôlez les paramètres de journal d’événements parmi diverses autres modifications de sécurité.
Vérifiez les modifications des modèles d’administration, qui facilitent la gestion des valeurs du registre pour la configuration des utilisateurs/ordinateurs en autorisant ou refusant l’accès aux objets courants.
Restez à jour des utilisateurs/groupes attribués principaux qui peuvent affecter ou refuser des rôles d’administrateur. La prudence s’impose et on peut maintenant contrôler facilement les modifications de ces paramètres de stratégie cruciaux.
Suivez chaque modification avec ce rapport sur les privilèges accordés à des utilisateurs et les paramètres des ordinateurs de la simple création d’un fichier aux valeurs du registre.
Choisissez d’afficher les modifications de stratégie de chaque groupe ou de plusieurs pour obtenir une liste de contrôle d’accès (ACL) en temps réel avec les anciennes et les nouvelles valeurs. Cela facilite le suivi des modifications et aide à annuler l’effet.
Le rapport indique les modifications des paramètres de sécurité pour la configuration des utilisateurs/ordinateurs. On configure principalement les ressources courantes mises à disposition pour en faciliter l’accès.
Affichez et suivez les diverses modifications des paramètres de chaque GPO classées de façon pratique sous diverses catégories faciles à réorganiser avec le détail des modifications.
Le rapport met l’accent sur les autorisations de sécurité exclusives accordées aux utilisateurs et aux groupes. Affichez en détail l'auteur de la modification, son objet, sa date et son origine.