La surveillance en temps réel des incidents de sécurité est devenue indispensable pour toutes les entreprises. De nombreuses organisations s'appuient sur des solutions de gestion des informations et des événements de sécurité (SIEM) pour protéger leur réseau contre les cyberattaques.
En tant qu'outil en libre-service, ADSelfService Plus contient de nombreuses informations essentielles sur l'activité des utilisateurs et les événements liés à la sécurité, tels que les échecs de réinitialisation de mot de passe, les tentatives infructueuses de déverrouillage de compte utilisateur, etc. Si vous utilisez déjà une solution SIEM (telle que Splunk, LogRhythm ou Log360) pour analyser les événements de sécurité sur l'ensemble de votre réseau, l'intégration de celle-ci avec ADSelfService Plus peut vous fournir des données en temps réel sur les actions entreprises par les utilisateurs finaux.
Une fois l'intégration configurée, vous pouvez transférer les journaux générés par ADSelfService Plus directement vers votre solution SIEM pour une analyse approfondie. Vous pourrez ainsi corréler les journaux d'ADSelfService Plus avec d'autres logs réseau, traiter et analyser ces journaux afin de générer des rapports et déclencher des alertes pour les incidents de sécurité critiques. ADSelfService Plus peut également transférer ces journaux au format Syslog vers des applications telles que des outils de veille économique.
Voici quelques-unes des solutions SIEM pouvant être intégrées à ADSelfService Plus :
Les événements d'ADSelfService Plus peuvent être visualisés, recherchés, regroupés dans des rapports et classés dans votre produit SIEM en fonction des champs suivants :
| Champ | Objectif |
| ACCESS_MODE | Filtrer les événements d'ADSelfService Plus en fonction du mode d'accès (navigateur Web, application mobile ou site mobile). |
| ACTION_NAME | Filtrer les événements du journal en fonction de l'action effectuée, telle que la réinitialisation du mot de passe, le déverrouillage du compte, le changement de mot de passe, l'inscription, etc. |
| DATE_TIME (ou) TIME | Filtrer les événements du journal en fonction de l'heure de l'action. |
| DOMAIN_NAME | Filtrer les événements du journal en fonction du domaine. |
| HOST | Filtrer les événements du journal en fonction du nom d'hôte. |
| IP | Filtrer les événements du journal en fonction de l'adresse IP. |
| LOGIN NAME | Filtrer les événements du journal en fonction du nom de connexion de l'utilisateur. |
| STATUS | Filtrer les événements du journal en fonction de la réussite ou de l'échec de l'action effectuée. |
Par exemple, lorsqu'un utilisateur tente de déverrouiller son compte via l'application mobile ADSelfService Plus, l’outil enregistre des informations détaillées sur l'événement, notamment l'adresse IP et le nom de connexion de l'utilisateur. Voici un exemple de journal :
ACCESS_MODE: Android App
ACTION_NAME: Self Unlock
DATE_TIME: 2017/12/02 04:09 PM
DOMAIN NAME: adssp
HOST: Galaxy-Note5.csez.zohocorpin.com
IP: 172.23.116.248
LOGIN NAME: anjali.g
STATUS: Impossible de déverrouiller l'utilisateur. Le compte utilisateur n'est pas verrouillé.
TIME: 1512211164721
Éliminez les longs appels au service d’assistance pour les utilisateurs de Windows Active Directory en leur permettant de réinitialiser leur mot de passe et de déverrouiller leur compte en libre-service.
Accédez en un clic à plus de 100 applications cloud. Grâce à l'authentification unique d’entreprise, les utilisateurs peuvent accéder à toutes leurs applications cloud avec leurs identifiants Windows Active Directory.
Synchronisez automatiquement les mots de passe et les modifications de comptes des utilisateurs Windows Active Directory sur plusieurs systèmes, tels que Microsoft 365, Google Workspace, IBM iSeries, etc.
Activez l’authentification multifacteur (MFA) contextuelle avec 20 méthodes d’authentification différentes pour les connexions aux terminaux, aux applications, aux VPN, à OWA et à RDP.
Informez les utilisateurs Windows Active Directory de l’expiration prochaine de leur mot de passe ou de leur compte par e-mail et SMS.
Les mots de passe robustes résistent à diverses menaces de piratage. Obligez les utilisateurs Windows Active Directory à utiliser des mots de passe conformes en affichant les exigences de complexité.