Click here to load reader
Upload
lediep
View
212
Download
0
Embed Size (px)
Citation preview
Netwrix Auditor
Umfassende Transparenz dafür, wer, was, wann und wo über die ganze IT-Infrastruktur gemacht hat
netwrix.de
Wir müssen mit globalen Auditstandarten übereinstimmen und wurden durch unsere Audi-toren beauftragt, eine Lösung, die ihre Forderungen erfüllt, zu finden. Netwrix ermöglicht es, alle kritische Aspekte unserer Microsoft-Umgebung zu überwachen, da-durch werden die strengen Erfordenisse der Auditoren nachgekommen.
Netwrix Auditor ist die Änderungs– und Konfigurationsauditplattform Nr. 1, die es er-möglicht, umfassende Transparenz dafür zu haben, wer, was, wann und wo über die ganze IT-Infrastruktur gemacht hat. Es optimiert Compliance, stärkt Sicherheit aus und vereinfacht die Ursachenanalyse. Netwrix Auditor stellt einen weiten Umfang von Auditsystemen– und Anwen-dungen – viel weiteren als ein anderer Anbieter am Markt—einschließlich Active Di-rectory, Exchange, Windows Server, File Servers, SharePoint, VMware und weitere zur Verfügung.
“ Mervyn Govender, CIO, CreditEdge
Informieren Sie sich über ein Fallbeispiel:
netwrix.com/creditedge
01 Produktübersicht
Das Audit fast aller Systeme oder Anwendungen wird auch dann unterstützt, wenn es keine Logs produziert wer-
den. Es wird durch die Aufnahme der Bildschirmsaktivität von privilegierten Anwendern mit der Möglichkeit der
Suche und Wiedergabe oder Verfolgung der Konfigurationen, die im Datenspeicher abgespeichert sind, erreicht.
Netwrix Auditor for Active Directory
Netwrix Auditor for File Servers enthält das Audit der EMC and NetApp
Netwrix Auditor for SQL Server
Netwrix Auditor for Windows Server Enthält das Audit der Event Logs, syslog, Cisco, IIS, DNS und weitere...
Netwrix Auditor for Exchange
Netwrix Auditor for SharePoint
Netwrix Auditor for VMware
02 Lösungen
Optimierung der Compliance
Stärkung der Sicherheit
Vereinfachung der Ursa-chenanalyse
Sichert die Compliance mit solchen Rahmenstrukturen wie COBIT, ISO27001 u.a. durch den schnellen Zugang zu den erforderlichen Reporten aus dem zentralen Datenspeicher für 10 Jahre und mehr.
Dauernde Compliance durch die Überwachung der autorisierten und nicht autori-sierten Änderungen.
Komplette Abdeckung von allen Systemen und Anwendungen, auch wenn die keine Logs produzieren.
Entdeckung und Erforschung der Richtlinienverstöße durch die Analyse der nicht autori-
sierten und schadensstiftenden Änderungen in den Systemkonfigurationen.
Entdeckt und verhindert Brüche der empfindlichen Information bei der Überwachung
der Änderungen für Nutzer-Inhalt und -Zulassung
Beseitingt Beschränkungen der eigenen Überwachung und verbessert SIEM bei der
Ausfüllung der Lücken und Störungsbehebung in den Auditdaten mittels der Au-
ditAssurance™ -Technologie.
Businessstetigkeit mittels der frühen Entdeckung der zufälligen Änderungen und
defekten Systemkonfigurationen
Ursachenanalyse: unverzügliche Fehlerbehebung und Wiederherstellung der
defekten Systemkonfigurationen.
Kürzung der Systemausfallzeit, verursacht durch menschliches Fehlverhalten oder
falsche Änderungen der Konfiguration.
Änderungsmanagement: eingebautes vereinfachtes Veränderungsmanagement–
Workflow oder Integrierung mit der ausgelagerten ITIL-basierenden CM-
Systeme (BMC Remedy etc.).
Richtet die Verfolgbarkeit der previlegierten Anwender, Fernanbieter und Anbieter der
Betreibermodellanbieter (MSPs) durch die Aufnahme der Bildschirmsaktivität von
privilegierten Anwendern mit der Möglichkeit der Suche und Wiedergabe.
03 Vorteile
Audittools für die Konfigurierung kann Ihnen helfen, Ihre Konfigurierungen gemäß der vorbildlichen Praxis zu analysieren, Auditstandarte durchzusetzen und gesetzliche Anforderungen zu befolgen. “ Das Haupt-IT-Risiko ist das missbräuchliche Versehen und Prozesse zur Regelung der Änderungen, die zur gefährdeten Vollständigkeit und Nutzbarkeit des Systems führen. “ Michael Rasmussen, Forrester Forschung
Vereinheitliche Plattform
Skalierbarkeit auf der Betriebsebene
Änderungsaudit: Entdeckung, Anmeldung und Alarmierung über alle Änderungen
der Konfigurierung über die ganze IT-Infrastruktur mit Details wer, was, wann, wo
und Zuvor/ Danach– Werten.
Beurteilung der Konfigurierung: State-in-time™- Reporte zeigen Konfigurier-
ungseinstellungen zur jeglichen Zeit, solche wie Gruppenzugehörigkeit oder Pass-
worteinstellungen so, wie die ein Jahr zurück konfiguriert wurden.
Einfach und erschwinglich: funktioniert von der Stange, niedrige Gesamtbe-
triebskosten –kein teueres Personal für Hardware benötigt.
Agentfreie oder leichte, unaufdringliche Funktionsabläufe Arbeitsmodi.
AuditAssurance™: konsolidiert Auditdaten aus mehreren unabhändigen Quellen, Aus-
füllung von Schlüsselpunkten, nicht dargestellt in keiner anderen Quelle.
Das Audit von fast allen Systemen oder Anwendungen, wenn die keine Logs produz-
ieren, durch die Aufnahme der Bildschirmsaktivität von privilegierten Anwendern mit
der Möglichkeit der Suche und Wiedergabe oder Verfolgung der Konfigurationen, die in
Datenspeicher abgespeichert sind.
AuditArchive™: skalierbarer zweischichtiger Speicher (Datei-basiert + SQL Datenbank),
der konsolidierte Auditdaten von 10 Jahren und mehr enthält.
04 Funktionen
Weiter Umfang von Auditsystemen und Anwendungen.
Unifizierte Plattform fürs Audit der ganzen IT-Infrastrukrur, im Unterschied zu den an-
deren Anbietern mit einem Set von schwer zu integrierten Einzeltools.
AuditIntelligence™
SIEM, Zurück-rollen, FIM
Übersicht von Unternehmen-Dashboards stellt umfassende Transparenz über die gan-ze IT-Infrastruktur bereit.
Berichterstattung mit Filterung, Gruppierung, Aussortierung, Export (PDF, XLS etc.), E-Mail-Subskription, Detaillierung, Web-Zugang, selektive Zulassungen und Fähigkeit, Kundenreporte zu erstellen
Mehr als 200 vordefinierte Reporte sind eingeschlossen, ausreichend, damit meiste Audits durchzukommen.
Alarme und Reporte in Echtzeit für kritische Konfigurierungsänderungen und empfindlichen Datenzugang, beide—fehlgeschlagene oder erfolgreiche.
Einzelkonsole für Analyse, Alarmierung und Berichterstattung über alle Syste-me und Anwendungen.
Integrierung mit SIEM : optional leitet bedeutende Auditdaten zu Ihrem ex-
istierenden SIEM weiter, optimale Benutzung der existierenden Prozesse, Schutz
der Technologieinvestitionen und Reduzierung der unkontrollierten Häufung der
Konsolen.
Ereignisprotokoll-Management: Auffangsbestimmung für nicht unveränderbare
Abläufe in Windows-Logs und Syslogs, soche wie An-/Abmeldung, Benutzerkonto-
sperre usw.
Zurückrollenänderung: setzt nicht autorisierte und schadensstiftende Änderungen zum
vorherigen Stand ohne Verlustzeit oder Notwendigkeit der Zurücksetzung aus dem
Backup zurück.
Filezustandprüfung (FIM) von kritischen Systemen und Contentfiles wie es von der
Compliance erforderlich ist.
05 Funktionen
Auszeichnungen Alle Auszeichnungen: netwrix.com/awards
Geschäftsführung: 300 Spectrum Center Drive, Suite 820 Irvine, CA 92618 USA
Telefon: gebührenfrei: DE, AU, CH: +49 711 89989187 netwrix.de
Copyright © Netwrix Unternehmen. Alle Rechte vorbehalten. Netwrix ist die Handelsmarke des Netwrix-Unternehmens und/ oder von einer oder mehreren
ihrer Konzerngesellschaften und kann im Patentamt der Verenigten Staaten registriert werden. Alle weitere Handelsmarken und registrierte Handelsmarken
sind Eigentum ihrer jeweiligen Inhaber.
Kostenlose Testversion: richten Sie Ihre eigene Testumgebung ein netwrix.de Testfahrt: virtuellles Machbarkeitsnachweis (POC), testen Sie im Netwrix-gehosteten Testlabor netwrix.de/testdrive Live-Demo: Produkttour zusammen mit einem Netwrixexperten netwrix.de/demo Vertrieb kontaktieren, damit mehr Information zu bekommen netwrix.de/kontakte
Weitere Schritte: