OPIS PRODUKTU
Netwrix Auditor jest jednym z liderów dostarczania platform przeznaczonych do kontrolowania zmian i konfiguracji, gwarantującą całkowitą przejrzystość tego, kto, gdzie i kiedy podejmuje jakiekolwiek działania w obrębie całej infrastruktury IT. Wspomaga utrzymanie zgodności z procedurami, podnosi bezpieczeństwo i upraszcza analizę przyczyn źródłowych. Auditor oferuje bardzo szerokie spektrum kontrolowanych systemów i aplikacji, istnieje możliwość wyboru spośród 14 modułów włączając w to Active Directory, Exchange, Windows Server, File Server, SharePoint, VMware i inne.
FUNKCJONALNOŚCI

Moduły dostępne w ramach rozwiązania:
- Netwrix Auditor dla Active Directory
- Netwrix Auditor dla File Servers – możliwość kontrolowania EMC i NetApp
- Netwrix Auditor dla serwerów SQL
- Netwrix Auditor dla serwerów Windows – możliwość kontrolowania Event Logs, Syslog, Cisco, IIS, DNS i więcej
- Netwrix Auditor dla Exchange
- Netwrix Auditor dla SharePoint
- Netwrix Auditor dla VMware
- Netwrix Auditor dla Network Devices
- Netwrix Auditor dla nutanix Files
- Netwrix Auditor dla Nett App
- Netwrix Auditor dla Azure AD
- Netwrix Auditor dla Oracle Database
Kontrola serwerów wirtualnych i innych serwerów oraz aplikacji ma miejsce nawet w sytuacji, kiedy nie pojawiają się żadne logi. Dzieje się tak dzięki rejestrowaniu aktywności ekranu uprzywilejowanych użytkowników oraz możliwości przeszukiwania i odtwarzania lub śledzenia konfiguracji przechowywanych w bazach danych.

Korzyści:
- Pozytywne wyniki kontroli zgodności dla HIPAA, PCI, SOX, FISMA i innych, szybki dostęp do wymaganych raportów z centralnego AuditArchive, dwuwarstwowej pamięci, przechowującej dane przez 10 lub więcej lat
- Utrzymywanie zgodności dzięki kontroli autoryzowanych i nieautoryzowanych zmian
- Praca w obrębie wszystkich systemów i aplikacji, nawet jeśli nie są tworzone żadne logi audytu
- Zwiększanie bezpieczeństwa
- Wykrywanie i śledzenie incydentów związanych z bezpieczeństwem poprzez analizowanie nieautoryzowanych lub złośliwych zmian w konfiguracjach systemu
- Wykrywanie i zapobieganie wyciekom informacji wrażliwych poprzez kontrolę zmian w zawartości treści oraz uprawnieniach użytkowników
- Przekraczanie ograniczeń natywnego audytu i rozszerzenie funkcjonalności narzędzi SIEM poprzez wypełnienie luk i eliminowanie szumów w danych audytu, używając technologii AuditAssurance
Uproszczona analiza przyczyn źródłowych:
- Ciągłość praktyk biznesowych poprzez wczesne wykrywanie przypadkowych zmian oraz błędów w konfiguracjach systemu
- Analiza przyczyn źródłowych: natychmiastowe rozwiązywanie problemów oraz naprawa uszkodzonych konfiguracji systemu
- Redukcja czasu przestoju systemu spowodowana przez czynnik ludzki lub błędną konfigurację systemu
- Zarządzanie zmianami: uproszczony proces zarządzania zmianami konfiguracji oraz integracja z zewnętrznymi systemami CM (BMC Remedy itp.), bazującymi na ITIL
- Określenie uprawnień użytkowników uprzywilejowanych, zdalnych dostawców oraz dostawców usług (MSP) poprzez zapisywanie zawartości ekranu użytkowników uprzywilejowanych wraz z możliwością nagrywania, wyszukiwania i odtwarzania
- Narzędzia przeznaczone do audytu konfiguracji pomagają analizować konfiguracje w zestawieniu z najlepszymi praktykami, narzucają standardy konfiguracji i konieczność stosowania się do określonych wymagań
Największym zagrożeniem w dziedzinie IT jest nieodpowiednia kontrola oraz stosowanie błędnych procesów w zarządzaniu zmianami, co prowadzi do niepełnej integralności oraz dostępności systemu.

Cechy:
- Ujednolicona platforma
- Audyt zmian: wykrywanie, raportowane oraz alerty wszystkich zmian konfiguracji w obrębie całej infrastruktury IT, ze szczegółowymi informacjami na temat tego, kto, kiedy i gdzie dokonał zmian oraz określeniem stanu przed i po zmianach
- Ocena konfiguracji: raporty State-in-time pokazują ustawienia konfiguracji w dowolnym momencie, takie jak przynależność do grup lub ustawienia polityki haseł w sposób, w jaki były skonfigurowane rok wcześniej
- Łatwe i atrakcyjne cenowo: pracuj w niestandardowy sposób, obniżaj TCO dzięki brakowi kosztownych rozwiązań czy urządzeń
- Szerszy zakres audytowanych systemów i aplikacji
- Ujednolicona platforma przeznaczona do audytu całej struktury IT, w odróżnieniu od innych vendorów, którzy proponują zestawy trudnych do zintegrowania, niewspółpracujących narzędzi
- Skalowalność na poziomie przedsiębiorstwa
- Tryb pracy bezagentowy lub z lekkim agentem, który nie wpływa na pracę systemu
- AuditAssurance: konsoliduje dane audytu z różnorodnych niezależnych źródeł, wypełniając go danymi szczegółowymi niedostępnymi w żadnym pojedynczym źródle
- Audytowanie wszelkich wirtualnych systemów lub aplikacji, nawet jeśli nie wytwarzają żadnych logów, poprzez zapisywanie ekranów uprzywilejowanych użytkowników z możliwością wyszukiwania i odtwarzania lub śledzenia konfiguracji gromadzonych w bazach danych
- AuditArchive: skalowalne, dwuwarstwowe magazynowanie (oparte na plikach + bazie danych SQL), przechowujące skonsolidowane dane audytowe z ostatnich 10 lub więcej lat

AuditIntelligence:
- Panel sterowania obejmujący całe przedsiębiorstwo, który umożliwia całkowitą przejrzystość w obrębie infrastruktury IT
- Raportowanie z filtrowaniem, grupowaniem, segregowaniem, eksportowaniem (PDF, XLS itp.), subskrypcjami emaili, wyszukiwaniem szczegółowym, dostępem poprzez sieć, granulacją uprawnień oraz możliwością tworzenia raportów na żądanie
- Zawiera ponad 200 predefiniowanych raportów, liczbę wystarczającą, aby sprostać wymaganiom większości audytów
- Alerty i raporty w czasie rzeczywistym dla krytycznych zmian konfiguracji oraz dostęp do danych wrażliwych, zarówno wtedy, kiedy jest on udany, jak i nieudany
- Pojedyncza konsola do analizy, tworzenia alertów oraz raportowania w obrębie całego systemu i aplikacji
ZAPYTAJ O SZCZEGÓŁY
