Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Change Auditor for EMC

Profitieren Sie von Nachverfolgung, Auditierung und Berichterstellung bei allen Ereignissen und Änderungen in Echtzeit mit unserem verbesserten EMC-Sicherheitsüberwachungs-Tool. Mit Change Auditor for EMC können Sie Änderungen in Echtzeit nachverfolgen und auditieren und profitieren von Funktionen zur Berichterstellung sowie Warnmeldungen. Die Lösung hilft Ihnen so bei der Gewährleistung der Sicherheit, Compliance und Kontrolle von Dateien und Ordnern. Sie können Ereignisse und Änderungen leicht überwachen, analysieren und entsprechende Berichte erstellen und bleiben dabei stets bezüglich Sicherheitsproblemen auf dem Laufenden. Sie erfahren zwecks erhöhter EMC-Sicherheitsüberwachung sofort, wer welche Änderung wann und wo und von welcher Workstation aus vorgenommen hat. Sie können anschließend automatisch intelligente umfassende Forensiken für alle Änderungsereignisse für eine vollständige Auditierungsübersicht generieren.
Change Auditor for EMC – EMC-Sicherheitsüberwachung
Change Auditor for EMC ist unser Tool zur EMC-Sicherheitsüberwachung und umfasst Funktionen zur Nachverfolgung, Auditierung und Berichterstellung sowie Warnmeldungen über alle Änderungen – und all das in Echtzeit.
Die Ereignisprotokollierung und die Berichterstellung für Änderungen auf EMC-Dateiservern ist unter Verwendung von EMC-Tools zeitraubend, da Sie das Verfahren für jeden Server wiederholen müssen und Sie letzten Endes eine riesige Menge an Daten und unzählige Berichte bewerkstelligen müssen. Außerdem ist Ihre Datensicherheit gefährdet, da Sie mit den begrenzten Möglichkeiten der meisten EMC-Tools Probleme vielleicht erst erkennen, wenn es bereits zu spät ist. Mit Change Auditor for EMC dagegen lassen sich auftretende Probleme in Echtzeit erkennen.

Wesentliche Vorteile

Zentralisierte Auditierung

Mit dieser EMC-Sicherheitsüberwachungslösung überwachen und auditieren Sie alle Dateiserveränderungen von mehreren Servern und Standorten über eine einzelne Konsole aus.

Zentrale Ansicht

Sorgen Sie für die Nachverfolgung von Benutzer- und Administratorenaktivitäten mit detaillierten Informationen über Änderungsereignisse sowie ursprünglichen und aktuellen Werten für alle Änderungen.

Echtzeitwarnmeldungen für unterwegs

Senden Sie Warnmeldungen über kritische Änderungen und Verhaltensmuster per E-Mail und an Mobilgeräte, damit Sie sofortige Maßnahmen veranlassen können, selbst wenn Sie nicht vor Ort sind.

SIEM-Integration

Durch die Integration der detaillierten Aktivitätsprotokolle von Change Auditor können Sie SIEM-Lösungen wie Sentinel, Splunk, ArcSight, QRadar oder jede beliebige Plattform mit Unterstützung für Syslog erweitern.

Auditgerechte Berichterstellung

Erstellen Sie umfassende Berichte für Best Practices und Compliance im Rahmen von DSGVO, SOX, PCI-DSS, HIPAA, FISMA, GLBA usw.

Funktionen und Merkmale

Sicherheitszeitpläne

Sie können Änderungsereignisse anzeigen, markieren, filtern und ihre Verbindung mit anderen Sicherheitsereignissen in Ihrer AD- und Azure AD-Umgebung in chronologischer Reihenfolge einsehen – so sorgen Sie für eine optimierte forensische Analyse und eine bessere Reaktion auf Sicherheitsvorfälle.

Verbesserte Sicherheitseinblicke

Korrelieren Sie unterschiedliche IT-Daten von zahlreichen Systemen und Geräten in der interaktiven Suchmaschine IT Security Search, um schnell auf Sicherheitsvorfälle reagieren und genaue forensische Analysen durchführen zu können. Schließen Sie Benutzerberechtigungen und -aktivitäten, Ereignistrends, verdächtige Muster und vieles mehr mithilfe aussagekräftiger Darstellungen und Ereigniszeitleisten ein.

Zugehörige Suchvorgänge

Erhalten Sie unmittelbaren Ein-Klick-Zugriff auf alle Informationen zu der von Ihnen angezeigten Änderung und zu allen zugehörigen Ereignissen, beispielsweise welche anderen Änderungen auf bestimmte Benutzer und Workstations zurückgehen. Sie sparen sich weitere Mutmaßungen und müssen keine unerkannten Sicherheitsprobleme mehr fürchten.

Erstklassige Auditierungs-Engine

Sie können Auditierungsbeschränkungen beseitigen und Änderungsinformationen ohne den Einsatz nativer Auditprotokolle erfassen, um schneller Ergebnisse und deutliche Einsparungen in Bezug auf Speicherressourcen zu erzielen.

Gewinner der People's Choice Stevie Awards 2018

Im Rahmen der People's Choice Stevie Awards 2018 wurde Change Auditor als beste Software ausgezeichnet und erhielt als bestes neues Produkt des Jahres 2018 einen „Silver Stevie“.

Technische Daten

Es gibt spezielle Systemanforderungen für den Change Auditor Coordinator (Serverkomponente), den Change Auditor Client (Client-Komponente), den Change Auditor Agent (Serverkomponente) und den Change Auditor Workstation- und Web-Client (optionale Komponenten). Eine vollständige Liste der Systemanforderungen und erforderlichen Berechtigungen für alle Komponenten und Zielsysteme, die mithilfe von Change Auditor auditiert werden können, finden Sie im Installationshandbuch für Change Auditor.

Change Auditor Coordinator ist für Client- und Agent-Anfragen und die Generierung von Warnmeldungen verantwortlich.

Prozessor

Quad-Core Intel® Core™ i7 (oder ähnlich) oder höher

Arbeitsspeicher

Minimum: 8 GB RAM oder mehr

Empfohlen: 32 GB RAM oder mehr

SQL Server

SQL-Datenbanken werden bis zu den folgenden Versionen unterstützt:

  • Microsoft SQL Server 2014 SP3
  • Microsoft SQL Server 2016 SP3
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2019
  • Azure SQL Managed Instance (PaaS) mit SQL- oder Azure Active Directory-Authentifizierung

HINWEIS: Die Leistung kann je nach Netzwerkkonfiguration, Topologie und Azure SQL Managed Instance-Konfiguration variieren.

HINWEIS: Change Auditor unterstützt SQL AlwaysOn-Verfügbarkeitsgruppen, SQL-Cluster sowie Datenbanken mit aktivierter Zeilen- und Seitenkomprimierung.

Betriebssystem

Installationsplattformen (x64) werden bis zu den folgenden Versionen unterstützt:

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

HINWEIS: Microsoft Windows Data Access Components (MDAC) muss aktiviert sein. (MDAC ist Teil des Betriebssystems und standardmäßig aktiviert.)

Coordinator Software und Konfiguration

Für eine optimale Leistung empfiehlt Quest Folgendes:

  • Installieren Sie Change Auditor Coordinator auf einem dedizierten Mitgliedsserver.
  • Die Change Auditor Datenbank sollte auf einer separaten, dedizierten Instanz von SQL Server konfiguriert werden.

HINWEIS: Wenn sich die Change Auditor Datenbank auf einer Azure SQL Managed Instance befindet und die Azure Active Directory-Authentifizierung aktiviert wurde, ist Microsoft ODBC Driver 17 for SQL Server erforderlich.

HINWEIS: Weisen Sie vorab KEINE feste Größe für die Change Auditor Datenbank zu.

Darüber hinaus ist die folgende Software/Konfiguration erforderlich:

  • Der Coordinator muss über LDAP- und GC-Konnektivität zu allen Domänencontrollern in der lokalen und der Gesamtstruktur-Stammdomäne verfügen.
  • x64-Version von Microsoft .NET 4.7.1
  • x64-Version von Microsoft XML Parser (MSXML) 6.0
  • x64-Version von Microsoft SQLXML 4.0
Speicherbedarf für Coordinator
  • Geschätzter verwendeter Festplattenspeicher: 1 GB.
  • Die Arbeitsspeichernutzung des Coordinator ist stark abhängig von der Umgebung, der Anzahl von Agent-Verbindungen und dem Ereignisvolumen.
  • Die geschätzte Datenbankgröße variiert möglicherweise in Abhängigkeit von der Anzahl der bereitgestellten Agenten bzw. der erfassten auditierten Ereignisse.

Weitere für Account Coordinator erforderliche Mindestberechtigungen finden Sie im Installationshandbuch für Change Auditor.

Ressourcen

Datenblätter

Change Auditor for EMC

Audit all events related to file activity and permissions on your EMC NAS devices.
Video

What is Quest Change Auditor and how does it compare to and complement Microsoft ATP and third-p...

Hear Quest product experts, Ghazwan Khairi, Bryan Patton and Robert Tovar discuss the real-time security and IT auditing of Cha...
Webcast-on-Demand

Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from ...

With the rapid increase of employees working from home, you will need to throw out your old baseline of normal audit activity &...
Whitepaper

Integrated change auditing and event log management for strong security

This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve...
eBook

NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT

In diesem eBook wird der Ablauf einer AD-Insiderbedrohung geschildert, und die besten Verteidigungsstrategien werden vorgestell...
Webcast-on-Demand

Top 5 Office 365 and Azure AD Security Events to Monitor During the COVID-19 Crisis

Increase in remote workers means explosive adoption and utilization of Office 365 workloads such as Teams, SharePoint Online, O...
eBook

Nine Best Practices to Improve Active Directory Security and Cyber Resilience

This ebook explores the anatomy of an AD insider threat and details the best defense strategies against it.
eBook

SO ERKENNEN SIE INSIDERBEDROHUNGEN, BEVOR SIE SCHADEN ANRICHTEN KÖNNEN

Change Auditor Threat Detection komprimiert AD Überwachungsdaten zu einer übersichtlichen Menge an SMART-Warnungen. Mittels mus...

Jetzt starten

Nachverfolgung, Auditierung, Berichterstellung und Warnmeldungen bei wichtigen Änderungen an EMC

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Schulungen und Zertifizierung

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.