Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Change Auditor for Active Directory

Surveillez et sécurisez AD avec les outils d’audits d’Active Directory. Active Directory est toujours la clé de voûte de la sécurisation de l’accès aux applications stratégiques. Mais la création de rapports sur les changements et la surveillance des vulnérabilités dans AD sont compliquées, fastidieuses voire souvent impossibles si vous utilisez les outils d’audit informatique fournis par le système. L’utilisation d’Azure AD ne fait qu’augmenter votre dépendance à Active Directory, double la surface d’attaque et représente des opportunités supplémentaires pour les rançongiciels et autres exploits. Cela entraîne souvent des fuites de données et des menaces internes qui peuvent passer inaperçues si aucune protection n’est mise en place. Heureusement, Change Auditor offre une surveillance des menaces et un suivi de la sécurité en temps réel sur toutes les principales activités des utilisateurs et modifications apportées par les administrateurs.
Outils d’audits d’Active Directory : Change Auditor for Active Directory
Change Auditor for Active Directory
Avec Change Auditor, vous bénéficiez d’audits informatiques complets en temps réel, d’analyses approfondies et d’une surveillance des menaces de sécurité sur toutes les modifications apportées aux configurations clés, aux utilisateurs et aux administrateurs dans votre environnement AD. Change Auditor suit les modifications apportées à Active Directory et détecte les indicateurs de compromission (IOC) sur AD et Azure AD pour contrecarrer les pirates et leurs tentatives de déployer des rançongiciels. En outre, Change Auditor suit les mouvements latéraux des adversaires sur le réseau et audite les activités suspectes des utilisateurs.

Surveillance de la sécurité hybride

Auditez toutes les modifications de sécurité apportées dans vos environnements AD et Azure AD, y compris les changements au niveau des utilisateurs et des groupes, ainsi que les exploits comme les attaques DCSync et DCShadow, l’exfiltration des bases de données AD et l’utilisation des historiques SID.

Détection des menaces

Détection anticipée des menaces : y compris la réplication de domaine non autorisée, l’extraction hors ligne de votre base de données AD et l’association de GPO au niveau du domaine, pour limiter et éviter les attaques par rançongiciel.

Prévention des menaces

Empêchez les pirates d’apporter des modifications aux groupes stratégiques, aux paramètres et aux liens des GPO, ou d’exfiltrer votre base de données AD pour voler des informations d’identification, indépendamment des privilèges détournés.

Rapports d’analyse

Suivez les modifications apportées à Active Directory dans un journal d’audit détaillé de chaque changement appliqué à AD et Azure AD, avec les auteurs de ces modifications, sans les angles morts souvent associés aux fonctionnalités d’audit intégrées.

Sécurité à 360°

De l’évaluation initiale des vulnérabilités à la détection des intrusions et à la surveillance des comptes compromis, Change Auditor est présent à chaque étape.

Détails d’audit au format normalisé

Convertissez les logs obscurs fournis par le système dans un format simple et normalisé qui répond aux questions essentielles (qui, quoi, quand, où, station de travail) et fournit les valeurs avant/après.

Alertes en temps réel en déplacement

Recevez des alertes par e-mail et sur vos appareils mobiles pour vous avertir des modifications et situations critiques, même lorsque vous n’êtes pas sur place.

Verrouillage de comptes

Bénéficiez d’un processus de résolution des problèmes simplifié avec la capture de l’adresse IP/du nom de la station de travail à l’origine des événements de verrouillage de compte.
NOUS SOMMES ÉVALUÉS SUR
Lire les avis sur le site Gartner Peer Insights

Lire les avis Envoyer un avis

Suite hybride On Demand Audit pour Office 365

Overview of On Demand Audit 07:25
Associez Change Auditor et On Demand Audit pour profiter d’un tableau de bord de sécurité unifié et hébergé de toutes les vulnérabilités et activités suspectes sur AD, Azure AD, Exchange Online, SharePoint Online, OneDrive Entreprise et Teams. On Demand Audit met en évidence de manière proactive les menaces de sécurité et les activités anormales, et accélère les enquêtes sur les incidents à l’aide de visualisations des données contextuelles et interactives.

Fonctionnalités

Surveillance des menaces de sécurité

Détectez les tentatives d’attaque, les mouvements latéraux sur votre réseau et les dommages infligés a posteriori à vos charges de travail stratégiques comme Exchange et les systèmes de fichiers.

Chronologie des menaces

Affichez, mettez en évidence et filtrez dans l’ordre chronologique les événements de menace, ainsi que leurs relations avec d’autres événements au sein de vos plateformes AD et Azure AD, pour une meilleure analyse et une réponse plus adaptée aux incidents de sécurité.

Recherches connexes

En un seul clic, vous pouvez obtenir instantanément des informations complètes sur la modification que vous visualisez et sur tous les événements qui y sont associés, notamment les autres modifications effectuées par certains utilisateurs et à partir de stations de travail spécifiques, ce qui permet d’éliminer les conjectures et de déceler les éventuels risques pour la sécurité.

Moteur d’audit avancé

Suivez les modifications apportées à Active Directory sans utiliser les logs d’audit fournis par le système. Éliminez ainsi les angles morts et améliorez la visibilité sur les activités suspectes des utilisateurs.

Annulation des modifications d’Active Directory

Restaurez les valeurs précédentes pour les modifications non autorisées, erronées ou inadéquates d’un simple clic, directement dans la console Change Auditor.

Voies d’attaques d’AD sécurisées

Identifiez les actifs de niveau zéro et les voies d’attaque y menant à l’aide de BloodHound Enterprise et surveillez et sécurisez ces voies d’attaque pour éviter les exploitations avec Change Auditor.

Intégration SIEM

Enrichissez les solutions SIEM, notamment Sentinel, Splunk, ArcSight, QRadar ou toute plateforme compatible avec Syslog, avec l’intégration des logs d’activité détaillés de Change Auditor.

Rapports prêts à l’emploi pour les auditeurs

Générez des rapports complets pour respecter les impératifs de conformité aux normes en vigueur, notamment RGPD, PCI DSS, HIPAA, SOX, FISMA/NIST, GLBA, etc.

Grande enseigne commerciale

La protection des objets de Change Auditor nous sauve la mise. Je l’ai mise en place pour empêcher la modification des listes de contrôle d’accès de certains annuaires sur nos serveurs de fichiers, ainsi que pour protéger tous les comptes administratifs. Nous avons fait venir des testeurs de stylos et avons été très surpris de voir qu’ils ne pouvaient pas passer la protection des objets de Change Auditor.

Administrateur d’entreprise, grande chaîne de distribution Lire l’étude de cas

AFV Beltrame Group

Grâce à Change Auditor, nous avons atteint notre objectif, à savoir obtenir une visibilité complète et centralisée des opérations d’audit de sécurité à l’échelle de l’entreprise. Cela comprenait non seulement nos contrôleurs de domaine et nos serveurs de fichiers Windows sur site, mais également nos services Office 365 tels que la messagerie, SharePoint Online et OneDrive Entreprise.

Mirco Destro DSI et responsable IT, AFV Beltrame Group Lire l’étude de cas

Region Halland

Auparavant, l’analyse d’un problème pouvait aisément prendre une heure. Change Auditor permet de réduire ce délai à 5 ou 10 minutes.

Dennis Persson Technicien des systèmes informatiques, Region Halland Lire l’étude de cas

Présentation

Alertes en temps réel
Stratégie de groupe
Protection des objets
Accès basé sur les rôles
Verrouillage de comptes
Tableau de bord hébergé avec On Demand Audit
Alertes en temps réel

Alertes en temps réel

Surveillez les modifications critiques apportées à tous les objets Active Directory en temps réel et recevez des alertes lorsqu’elles surviennent.

Lauréate du People’s Choice Stevie Award 2018

La solution Change Auditor est lauréate du People’s Choice Stevie Award 2018 dans la catégorie meilleur logiciel, et du Silver Stevie 2018 dans la catégorie meilleur produit.

Caractéristiques

Il existe des configurations système spécifiques pour le coordinateur de Change Auditor (côté serveur), le client Change Auditor (côté client), l’agent Change Auditor (côté serveur), et la station de travail et le client Web Change Auditor (composants en option). Pour une liste complète des configurations système et des autorisations requises pour l’ensemble des composants et systèmes cibles pouvant être audités par Change Auditor, reportez-vous au guide d’installation de Change Auditor.

Le coordinateur Change Auditor est chargé d’exécuter les demandes du client et de l’agent, ainsi que de générer les alertes.

Processeur

Équivalent ou supérieur à un processeur quatre cœurs Intel® Core™ i7

Mémoire

Minimale : 8 Go de RAM ou plus

Recommandée : 32 Go de RAM ou plus

SQL Server

Prise en charge des bases de données SQL Server jusqu’aux versions suivantes :

  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP3
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Azure SQL Managed Instance (PaaS) avec authentification SQL ou authentification Azure Active Directory

REMARQUE : Les performances peuvent varier selon la configuration réseau, la topologie et la configuration d’Azure SQL Managed Instance.

REMARQUE : Change Auditor prend en charge les groupes de disponibilité SQL AlwaysOn, les clusters SQL et les bases de données qui comportent une compression des lignes et des pages.

Système d’exploitation

La solution prend en charge les plateformes d’installation (x64) jusqu’aux versions suivantes :

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

REMARQUE : Microsoft Windows Data Access Components (MDAC) doit être activé (MDAC fait partie du système d’exploitation et est activé par défaut).

Configuration et logiciels requis pour le coordinateur

Pour des performances optimales, Quest vous recommande vivement de suivre les instructions ci-dessous :

  • Installez le coordinateur Change Auditor sur un serveur membre dédié.
  • La base de données Change Auditor doit être configurée sur une autre instance SQL Server dédiée.

REMARQUE : Microsoft ODBC Driver 17 for SQL Server est requis lorsque la base de données Change Auditor réside sur Azure SQL Managed Instance et que l’authentification Azure Active Directory est sélectionnée.

REMARQUE : Ne préallouez PAS une taille fixe à la base de données Change Auditor.

La configuration et les logiciels suivants sont également requis :

  • Le coordinateur requiert une connectivité LDAP et GC avec tous les contrôleurs du domaine local et du domaine root de la forêt.
  • Version x64 de Microsoft .NET Framework 4.7.1
  • Version x64 de Microsoft XML Parser (MSXML) 6.0
  • Version x64 de Microsoft SQLXML 4.0
Espace requis pour le coordinateur
  • Estimation de l’espace de disque dur utilisé : 1 Go
  • La quantité de RAM utilisée par le coordinateur dépend fortement de l’environnement, du nombre de connexions d’agent et du volume d’événements.
  • La taille estimée de la base de données peut varier en fonction du nombre d’agents déployés et d’événements audités capturés.

D’autres autorisations minimums sont requises pour le coordinateur Change Auditor. Veuillez consulter le guide d’installation de Change Auditor.

Ressources

Fiche technique

Logiciel ChangeAuditor for Active Directory

Suivez et confirmez rapidement tout changement ou les modifications quotidiennes apportées au système
Livre blanc

Top 10 des rapports et alertes de sécurité Active Directory dont vous avez besoin

Renforcez votre cyber-résilience et détectez les menaces actives avec Change Auditor de Quest.
Livre blanc

Five Ways to Improve Auditing of Your Hybrid Active Directory

Discover just five of the ways On Demand Audit Hybrid Suite for Office 365 helps you secure your hybrid AD environment.
Livre blanc

Integrated change auditing and event log management for strong security

This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve...
Étude de cas

Retailer Ensures PCI DSS Compliance

Any retailer that wants to continue accepting credit cards needs to maintain compliance with PCI DSS standards — and prov...
Étude de cas

Government agency improves security and productivity

See how our Microsoft Platform Management solutions helped North Central Texas Council of Governments gain real-time control ov...
Étude de cas

Government healthcare agency ensures security and compliance

Learn how Quest Change Auditor helped Region Halland gain deep visibility into Active Directory and Azure AD.
Fiche technique

Évaluation de la sécurité d’Active Directory

Identifiez, quantifiez et hiérarchisez les chemins d'attaque afin de sécuriser Active Directory sous tous les angles.

Commencer maintenant

Améliorez la sécurité et l’audit de conformité d’Active Directory

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.

Formation et certification

Cours de formation accessibles en ligne, dispensés sur site ou sous forme de sessions virtuelles encadrées par un instructeur.