Integralność monitorowania plików (FIM) jest krytyczna dla bezpieczeństwa sieci Microsoft Windows, ze zmianami w.r.t. w konfiguracji, plikach i atrybutach plików (dll, exe i innych plikach systemowych). Naruszenia danych w sieci są ciągle monitorowane pod kątem nieautoryzowanych modyfikacji; wstępnie utworzone raporty i alerty e-mail są niezwłocznie wysyłane przy próbie dostępu do monitorowanych folderów / plików (pliki log, inspekcji, tekstowe, exe, web, konfiguracyjne i pliki DB). Zapewnij swoim Serwerom Windows bezpieczeństwo spełniające wymogi zgodności z: PCI DSS (Req. 10.5, 11.5), SOX (Sek. 404), FISMA (NIST SP800-53 Rev3), HIPAA (publikacja NIST 800-66).
Konfiguracja systemu, pliki i programy folderów są monitorowane w sposób ciągły przez ADAudit Plus i po wykryciu zmiany, niezwłoczne alerty email wysyłane są ze szczegółowym podsumowaniem zdarzeń w celu ułatwienia szybszej oceny i szybszego działania. Przeważnie, kiedy system zostaje zaatakowany, intruz najczęściej będzie zmieniał pewne kluczowe pliki w celu uzyskania dostępu i przeciwdziałania wykryciu. Dzięki ADAudit Plus dowiedz się kto wykonał jaką zmianę i skąd.
Pliki systemowe Windows: SysWOW64 | System32 | pliki programów | pliki DLL | sterowniki | zainstalowane programy
Ograniczone dane: Informacje osobowe | Sprawozdania finansowe | Pliki transakcji kartami
„Wybierz, przeglądaj i eksportuj raporty”, łatwe do przeglądania wstępnie skonfigurowane raporty pomagają w monitorowaniu akcji użytkownika w sieci Windows. Ponad 20 atrybutów filtrujących dla każdego z raportów pozwala na łatwym precyzyjnym ustaleniu dokładnych raportów. Zmieniaj widok raportów w zależności od skonfigurowanych domen / okresów czasu. Również, można utworzyć harmonogram raportów e-mail w formatach XLS, HTML, PDF i CSV dla korporacyjnej analizy sieci i zgodności IT!
„Alerty email” w ADAudit Plus dodatkowo odciążają administratora z konieczności monitorowania systemu. Kiedy rejestrowane są zmiany / nieautoryzowany dostęp, wysyłane jest powiadomienie e-mail, pozwalające administratorowi na podjęcie natychmiastowego działania. Profile alertów są wstępnie skonfigurowane i czuwają już od instalacji. Istotność w oparciu o alerty niestandardowe może być ustawiona dla zdarzeń w pliku raportów.
Uzyskaj aktualizacje o zmodyfikowanych plikach, uzyskując szczegóły kto podjął próbę zmiany oraz kiedy, wraz z ponad 35 filtrami, które można wybrać.
Śledź usunięte konfiguracje oraz pliki systemowe, dzięki temu raportowi dowiedz się, kiedy każdy plik był usuwany i przez kogo oraz kiedy.
Sprawdź zmiany uprawnień dostępu do plików i zobacz, które uprawnienia były zmodyfikowane wraz z nowymi oraz oryginalnymi wartościami.
Raport zmiany kluczowych uprawnień, który monitoruje każdy folder w celu zapewnienia, że funkcja inspekcji nie została zmieniona w sposób nieautoryzowany.
Raport aktywności usług terminalowych monitoruje aktywność usług zdalnego pulpitu. Monitoruj aktywność usług terminalowych wraz z kluczowymi informacjami o komputerze źródłowym, adresie IP klienta, historią dostępu; z listy atrybutów można wybrać te dokładnie określające zapisane zdarzenia.
Bezpiecznie śledź serwery plików pod kątem dostępu, zmian dokumentów związanych z plikami i strukturą folderów, udostępniania i uprawnień. Znajdź odpowiedź na cztery podstawowe pytania — kto dokonał jakiej zmiany na serwerze plików, kiedy i skąd.
Zautomatyzuj monitorowanie i raportowanie Active Directory (AD), aby uzyskać panoramiczną widoczność wszystkich zmian wprowadzonych do obiektów AD i ich atrybutów.
Dzięki raportom z inspekcji zmian AD w czasie rzeczywistym można śledzić cykl życia obiektu użytkownika, monitorować konta AD, historię użytkowników i natychmiast śledzić zmiany administracyjne użytkowników.
Otrzymuj alerty bezpieczeństwa z Active Directory i powiadomienia o krytycznych zmianach za pośrednictwem poczty e-mail/SMS-a za pomocą narzędzia ManageEngine ADAudit Plus z powiadomieniem o zmianach w czasie rzeczywistym.
Możesz prowadzić inspekcję zmian obiektów AD i wyświetlać wartości atrybutów „Przed”/„Po” wraz ze szczegółowymi raportami inspekcji dotyczącymi autora akcji, tego, na czym polegała akcja, kiedy została podjęta i jej lokalizacji. Otrzymuj bieżące informacje o nieupoważnionych działaniach i alerty o każdej modyfikacji atrybutu.
Śledzenie w czasie rzeczywistym logowania użytkownika, wylogowania, powodzenia, niepowodzenia w Active Directory, na serwerze plików i serwerze członków; przeglądanie historii logowania, zdalne logowania w raportach z inspekcji logowania użytkownika.
Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.