目に見えないものを見えるようにすることは、ITにとって挑戦と言えるでしょう。 オンプレミスとクラウドのさまざまなソースから何十億ものイベントを収集して確認する必要があるため、関連するデータを見つけてその意味を理解するのは大変なことです。 また、システム内外でセキュリティ侵害が発生した場合、侵入ルートやアクセスされたデータを特定できるかどうかで結果が大きく変わります。
IT Security SearchはGoogleのようなIT検索エンジンです。IT管理者やセキュリティチームによる、セキュリティインシデントへの迅速な対応とイベントフォレンジックの分析を可能にします。 このツールのWebベースのインターフェイスは、多くのQuestセキュリティ&コンプライアンスソリューションからの多様なITデータを単一のコンソールで関連付け、以下の作業をこれまで以上に簡単に行えるようにします。
Enterprise Reporter、Change Auditor、InTrust、Recovery Manager for AD、Active RolesなどのQuestソリューションの一部として利用できるIT Security Searchは、データを抽出して1つのコンソールに表示します。 その画面から、オンプレミスまたはハイブリッド環境におけるすべてのアクティビティの確認や対処を簡単に行うことができます。
ネイティブのログ(Windowsサーバ、UNIX/Linux、ワークステーションなど)だけでなく、さまざまな企業ネットワーク上にあるサードパーティのログも、InTrustを使用して収集します。
コンプライアンスやセキュリティのために、InTrustを使用して長期間のイベント・ログ・データやその他のサーバデータでフルテキスト検索を行い、イベントの特定にかかる時間を削減することができます。
Recovery Manager for ADを使用して、どのADオブジェクトが変更されたかを見つけ出し(変更前後の値を含む)、数回のクリックで復元します。
このバージョンのIT Security Searchでサポートしているデータ提供システムのバージョンは、以下の通りです。
Recovery Manager for Active Directoryコネクタに必要とされる追加の要件:
Active Rolesコネクタに必要とされる追加の要件:
IT Security SearchのWebインターフェイスが正しく機能するブラウザは、以下の通りです。
サポート対象のモニタの解像度は1024 x 768以上です。
IT Security Searchのインストールに対するディスク要件については、IT Security Searchのサポートページをご覧ください。
分散したITデータとインタラクティブな検索エンジンの関連付けを簡単に。
Learn how to investigate GPO changes with IT Security Search from Quest.
In this short video, learn how to investigate account lockouts with IT Security Search.
In this video, learn about investigating changes made via nested group access with IT Security Search from Quest.
The key to breaking free of this conundrum is recognizing that you don't have to send every log you collect to your SIEM. Download this white paper today and learn about a log data collection and processing model that will enable you to
お使いの環境を保護するベストプラクティス、そして実践ツール
In this webcast, learn how to simplify and enhance Active Directory administration and security with IT Security Search.
最近の多くの大規模なデータ漏洩事件を少し掘り下げてみると、1つの共通する脅威が明らかになります。堅牢な外部セキュリティにもかかわらず、攻撃が成功したのは、多くの場合、内部セキュリティの不備が原因なのです。従業員が自身のアクセス許可を使用して意図的にデータを盗んだり、誤って危険にさらしたりする場合があります。また、外部攻撃者は盗んだ資格情報や脆弱なパスワードを利用して、一瞬にして内部攻撃者に変わります。Microsoft Active Directory(AD)はこのような攻撃者の一番の標的です。すべてのユーザの認証と承認において重要だからです。増大する実在の内部関係者による脅威から組織を守るた
Windows、UNIX、およびLinuxシステムのイベントデータを安全に収集、保存、および受信
バックアップリカバリ時間とコストを削減し、ユーザーへの影響を低減
ハイブリッドActive Directoryなどにおける管理とセキュリティ