Icon Zamknij wybór kraju

Netwrix Auditor

Producent: Netwrix
Rozwiązania IT: Audyt zmian i ochrona AD
Kategoria: Ochrona Danych

Całkowita przejrzystość podejmowanych działań w obrębie całej infrastruktury IT. 

OPIS PRODUKTU

 

Netwrix Auditor jest jednym z liderów dostarczania platform przeznaczonych do kontrolowania zmian i konfiguracji, gwarantującą całkowitą przejrzystość tego, kto, gdzie i kiedy podejmuje jakiekolwiek działania w obrębie całej infrastruktury IT. Wspomaga utrzymanie zgodności z procedurami, podnosi bezpieczeństwo i upraszcza analizę przyczyn źródłowych.  Auditor oferuje bardzo szerokie spektrum kontrolowanych systemów i aplikacji, istnieje możliwość wyboru spośród 14 modułów włączając w to Active Directory, Exchange, Windows Server, File Server, SharePoint, VMware i inne. 

 

FUNKCJONALNOŚCI

 

 

       Moduły dostępne w ramach rozwiązania:

 

  • Netwrix Auditor dla Active Directory
  • Netwrix Auditor dla File Servers – możliwość kontrolowania EMC i NetApp
  • Netwrix Auditor dla  serwerów SQL
  • Netwrix Auditor dla serwerów Windows – możliwość kontrolowania Event Logs, Syslog, Cisco, IIS, DNS i więcej
  • Netwrix Auditor dla Exchange
  • Netwrix Auditor dla SharePoint
  • Netwrix Auditor dla VMware
  • Netwrix Auditor dla Network Devices
  • Netwrix Auditor dla nutanix Files
  • Netwrix Auditor dla Nett App
  • Netwrix Auditor dla Azure AD
  • Netwrix Auditor dla Oracle Database

 

Kontrola serwerów wirtualnych i innych serwerów oraz aplikacji ma miejsce nawet w sytuacji, kiedy nie pojawiają się żadne logi. Dzieje się tak dzięki rejestrowaniu aktywności ekranu uprzywilejowanych użytkowników oraz możliwości przeszukiwania i odtwarzania lub śledzenia konfiguracji przechowywanych w bazach danych.  

 

          

        Korzyści:

  • Pozytywne wyniki kontroli zgodności dla HIPAA, PCI, SOX, FISMA i innych, szybki dostęp do wymaganych raportów z centralnego AuditArchive, dwuwarstwowej pamięci, przechowującej dane przez 10 lub więcej lat
  • Utrzymywanie zgodności dzięki kontroli autoryzowanych i nieautoryzowanych zmian
  • Praca w obrębie wszystkich systemów i aplikacji, nawet jeśli nie są tworzone żadne logi audytu
  • Zwiększanie bezpieczeństwa
  • Wykrywanie i śledzenie incydentów związanych z bezpieczeństwem poprzez analizowanie nieautoryzowanych lub złośliwych zmian w konfiguracjach systemu
  • Wykrywanie i zapobieganie wyciekom informacji wrażliwych poprzez kontrolę zmian w zawartości treści oraz uprawnieniach użytkowników
  • Przekraczanie ograniczeń natywnego audytu i rozszerzenie funkcjonalności narzędzi SIEM poprzez wypełnienie luk i eliminowanie szumów w danych audytu, używając technologii AuditAssurance
     

 

 

   

       Uproszczona analiza przyczyn źródłowych:

  • Ciągłość praktyk biznesowych poprzez wczesne wykrywanie przypadkowych zmian oraz błędów w konfiguracjach systemu
  • Analiza przyczyn źródłowych: natychmiastowe rozwiązywanie problemów oraz naprawa uszkodzonych konfiguracji systemu
  • Redukcja czasu przestoju systemu spowodowana przez czynnik ludzki lub błędną konfigurację systemu
  • Zarządzanie zmianami: uproszczony proces zarządzania zmianami konfiguracji oraz integracja z zewnętrznymi systemami CM (BMC Remedy itp.), bazującymi na ITIL
  • Określenie uprawnień użytkowników uprzywilejowanych, zdalnych dostawców oraz dostawców usług (MSP) poprzez zapisywanie zawartości ekranu użytkowników uprzywilejowanych wraz z możliwością nagrywania, wyszukiwania i odtwarzania
  • Narzędzia przeznaczone do audytu konfiguracji pomagają analizować konfiguracje w zestawieniu z najlepszymi praktykami, narzucają standardy konfiguracji i konieczność stosowania się do określonych wymagań

 

 


Największym zagrożeniem w dziedzinie IT jest nieodpowiednia kontrola oraz stosowanie błędnych  procesów w zarządzaniu zmianami, co prowadzi do niepełnej integralności oraz dostępności systemu. 

 

 

         Cechy:

  • Ujednolicona platforma 
  • Audyt zmian: wykrywanie, raportowane oraz alerty wszystkich zmian konfiguracji w obrębie całej infrastruktury IT, ze szczegółowymi informacjami na temat tego, kto, kiedy i gdzie dokonał zmian oraz określeniem stanu przed i po zmianach
  • Ocena konfiguracji: raporty State-in-time pokazują ustawienia konfiguracji w dowolnym momencie, takie jak przynależność do grup lub ustawienia polityki haseł w sposób, w jaki były skonfigurowane rok wcześniej
  • Łatwe i atrakcyjne cenowo: pracuj w niestandardowy sposób, obniżaj TCO dzięki brakowi  kosztownych rozwiązań czy urządzeń
  • Szerszy zakres audytowanych systemów i aplikacji
  • Ujednolicona platforma przeznaczona do audytu całej struktury IT, w odróżnieniu od innych vendorów, którzy proponują zestawy trudnych do zintegrowania, niewspółpracujących narzędzi
  • Skalowalność na poziomie przedsiębiorstwa 
  • Tryb pracy bezagentowy lub z lekkim agentem, który nie wpływa na pracę systemu
  • AuditAssurance: konsoliduje dane audytu z różnorodnych niezależnych źródeł, wypełniając go danymi szczegółowymi niedostępnymi w żadnym pojedynczym źródle
  • Audytowanie wszelkich wirtualnych systemów lub aplikacji, nawet jeśli nie wytwarzają żadnych logów, poprzez zapisywanie ekranów uprzywilejowanych użytkowników z możliwością wyszukiwania i odtwarzania lub śledzenia konfiguracji gromadzonych w bazach danych
  • AuditArchive: skalowalne, dwuwarstwowe magazynowanie (oparte na plikach + bazie danych SQL), przechowujące skonsolidowane dane audytowe z ostatnich 10 lub więcej lat
     

 

 

 

          AuditIntelligence:

  • Panel sterowania obejmujący całe przedsiębiorstwo, który umożliwia całkowitą przejrzystość w obrębie infrastruktury IT
  • Raportowanie z filtrowaniem, grupowaniem, segregowaniem, eksportowaniem (PDF, XLS itp.), subskrypcjami emaili, wyszukiwaniem szczegółowym, dostępem poprzez sieć, granulacją uprawnień oraz możliwością tworzenia raportów na żądanie
  • Zawiera ponad 200 predefiniowanych raportów, liczbę wystarczającą, aby sprostać wymaganiom większości audytów 
  • Alerty i raporty w czasie rzeczywistym dla krytycznych zmian konfiguracji oraz dostęp do danych wrażliwych, zarówno wtedy, kiedy jest on udany, jak i nieudany
  • Pojedyncza konsola do analizy, tworzenia alertów oraz raportowania w obrębie całego systemu i aplikacji

 

ZAPYTAJ O SZCZEGÓŁY

 

bg

Przetestuj produkt

Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?

W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.

Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję