Les comptes d’utilisateur privilégié ont un accès illimité à tous les serveurs, les applications et les bases de données stratégiques d’une entreprise, en disposant notamment d’autorisations pour créer ou supprimer des profils d’utilisateur et pour gérer les privilèges. Cela crée un enjeu de sécurité majeur pour une organisation, car si un tel compte se trouve compromis, il peut engendrer des dommages irréparables.
Les comptes d’utilisateur privilégié sont des cibles tentantes pour les pirates. Lorsque des pirates s’emparent de ces comptes, ils peuvent les utiliser pour accéder à toutes les applications stratégiques et à des données confidentielles sensibles. Des attaques internes se produisent lorsque des utilisateurs privilégiés négligents ou malveillants violent des règles de conformité. Pour éviter de tels incidents, il faut surveiller de près les comptes d’utilisateur privilégié pour obtenir un aperçu global de leur activité.
EventLog Analyzer offre des rapports d’audit des utilisateurs privilégiés qui permettent d’identifier un comportement susceptible d’indiquer un abus de privilèges. Ces rapports sont très utiles à l’examen forensique, car ils aident à retracer l’origine des attaques (lacunes de sécurité du système qui les a permises). En bref, de tels rapports assurent un suivi et un audit rigoureux des utilisateurs privilégiés sans nuire à la productivité de l’entreprise.
Les rapports d’audit des utilisateurs privilégiés donnent un aperçu de toute l’activité des utilisateurs et se présentent dans un format pratique pour signaler les comportements s’écartant des modèles d’accès normaux. Ces rapports se classent dans deux catégories :
Chacun de ces rapports se présente sous forme graphique pour faciliter l’audit de l’activité. On peut aussi les exporter dans divers formats, selon le besoin. EventLog Analyzer permet également d’afficher les données brutes des journaux en filtrant les événements pour effectuer une analyse forensique.
Connexions d’utilisateur | Déconnexions d’utilisateur | Échecs de connexion | Validation de compte d’utilisateur réussie | Validation de compte d’utilisateur avortée | Journaux d’audit effacés | Modifications de stratégie d’audit | Objets utilisés | Modifications de compte d’utilisateur et de groupe d’utilisateurs.
Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici