Accédez à des rapports détaillés sur les changements et activités critiques tels que les tentatives de connexion échouées, les accès aux fichiers, les changements de rôle, les modifications de licence, etc. Créez vos propres profils d'audit afin de générer périodiquement des rapports spécifiques et d'être averti par e-mail.
Configurez des profils pour recevoir des alertes instantanées sur des événements critiques comme les modifications de mot de passe, les filtres de malware, les paramètres de sécurité ou les affectations de rôle. Les alertes fournissent des détails comme la gravité de l’événement, le déclencheur, la date d’occurrence, etc.
Effectuez des recherches conditionnelles et basées sur un modèle pour identifier des messages avec des données personnelles comme un numéro de sécurité sociale ou des identifiants de connexion. Identifiez une éventuelle attaque de harponnage en configurant des alertes pour signaler lorsqu’un message provient d’un utilisateur inconnu ou d’un serveur non identifié.
Facilitez le travail des administrateurs informatiques en créant des rôles personnalisés et en délégant des tâches comme l’audit, le suivi et l’analyse à d’autres utilisateurs. Exploitez des fonctions de délégation avancées comme la délégation transversale, par domaine ou au niveau attribut. De plus, suivez les activités des administrateurs ou techniciens avec des journaux d’audit.