#1 for change auditing
Osiągąj pełną przejrzystość z Netwrix Auditor

Oprogramowanie Netwrix Auditor jest numerem jeden pośród platform przeznaczonych do audytu i kontroli zmian oraz konfiguracji. Netwrix Auditor gwarantuje całkowitą przejrzystość tego, kto, gdzie i kiedy dokonuje w obrębie całej infrastruktury informatycznej.

Dzięki swym możliwościom Netwrix Auditor upraszcza utrzymanie zgodności z procedurami, podnosi bezpieczeństwo i upraszcza analizę przyczyn źródłowych. Obejmuje także najszersze – w porównaniu z jakimkolwiek innym producentem – spektrum kontrolowanych systemów i aplikacji, włączając w to Active Directory, Exchange, Windows Server, SharePoint, VMware, SQL, Office365, Azure, Oracle, NetApp oraz inne.

Najważniejsze korzyści:
Zapewnienie zgodności z normami: GDPR, ISO 27001, HIPAA, PCI, SOX, FISMA oraz innymi. Szybki dostęp do wymaganych raportów z centralnego AuditArchive, dwuwarstwowej pamięci, przechowującej dane przez 10 lub więcej lat.

Utrzymywanie zgodności dzięki kontroli autoryzowanych i nieautoryzowanych zmian.

Praca w obrębie wszystkich systemów i aplikacji, nawet kiedy nie są tworzone żadne logi audytu.

Wykrywanie i śledzenie incydentów związanych z bezpieczeństwem poprzez analizowanie nieautoryzowanych lub złośliwych zmian w konfiguracjach systemu.

Wykrywanie i zapobieganie wyciekom informacji wrażliwych poprzez kontrolę zmian w zawartości treści oraz uprawnieniach użytkowników.

Zwiększenie jakości wglądu w dane w porównaniu do natywnego audytu i rozszerzenie funkcjonalności narzędzi SIEM poprzez wypełnienie luk i eliminowanie szumów w danych audytu, przy wykorzystaniu technologii AuditAssurance.


Główne cechy:
Audyt zmian: wykrywanie, raportowane oraz alerty wszystkich zmian konfiguracji w obrębie całej infrastruktury IT, ze szczegółowymi informacjami na temat tego, kto, kiedy i gdzie dokonał zmian oraz określeniem stanu przed i po zmianach.

Ocena konfiguracji: raporty typu state-in-time pokazują ustawienia konfiguracji w dowolnym momencie, takie jak przynależność do grup lub ustawienia polityki haseł w sposób, w jaki były skonfigurowane rok wcześniej.

Ujednolicona platforma przeznaczona do audytu całej struktury IT, w odróżnieniu od konkurencji, która proponuje zestawy trudnych do zintegrowania, niewspółpracujących ze sobą narzędzi.

Dwa tryby pracy: bezagentowy lub z lekkim agentem, który nie wpływa na pracę systemu.

Audyt wszelkich wirtualnych systemów lub aplikacji, nawet jeżeli nie wytwarzają żadnych logów, poprzez zapisywanie ekranów uprzywilejowanych użytkowników z możliwością wyszukiwania i odtwarzania lub śledzenia konfiguracji gromadzonych w bazach danych.

Technologia AuditAssurance: konsoliduje dane audytu z różnorodnych niezależnych źródeł, wypełniając go danymi szczegółowymi niedostępnymi w żadnym pojedynczym źródle.

AuditArchive: skalowalne, dwuwarstwowe magazynowanie (oparte na plikach oraz bazie danych SQL), przechowujące skonsolidowane dane audytowe z ostatnich 10 lat (lub więcej jeśli jest taka potrzeba).


Technologia AuditIntelligence:
Panel sterowania obejmujący całe przedsiębiorstwo, który umożliwia całkowitą przejrzystość w obrębie infrastruktury IT.

Raportowanie z filtrowaniem, grupowaniem, segregowaniem, eksportowaniem, subskrypcjami email, wyszukiwaniem szczegółowym, dostępem poprzez sieć, granulacją uprawnień oraz możliwością tworzenia raportów na żądanie.

Zawiera ponad 200 predefiniowanych raportów, liczbę wystarczającą, aby sprostać wymaganiom większości audytów.

Pojedyncza konsola do analizy, tworzenia własnych alertów oraz raportowania w obrębie całego systemu i aplikacji.

Alerty i raporty w czasie rzeczywistym dla krytycznych zmian konfiguracji oraz dostęp do danych wrażliwych, zarówno wtedy, kiedy jest on udany, jak i nieudany.

Integracja z narzędziami SIEM: opcjonalne przekazywanie ważnych danych audytowych do istniejących narzędzi SIEM, wykorzystywanie istniejących procesów, ochrona inwestycji technologicznych oraz ograniczanie rozrostu liczby narzędzi administracyjnych.

Zarządzanie logami wydarzeń poprzez wykrywanie zachowań niewprowadzających zmian w logach Windows i Syslog, takich jak logowanie/wylogowanie, wylogowania kont itd.

Cofnięcie zmian w systemie, przywracanie stanu sprzed nieautoryzowanych lub złośliwych zmian bez powodowania przestojów lub konieczności sięgania do kopii zapasowych.

Monitoring Integralności Plików (FIM), krytycznych plików systemów i treści, zgodnie z wytycznymi polityki zgodności.

Nagrody