Visibilità completa su chi ha fatto cosa, quando e dove attraverso l

Netwrix
Auditor
Visibilità completa su chi ha fatto cosa, quando e dove
attraverso l’intera infrastruttura IT
netwrix.it
01
Descrizione del prodotto
“
Avevamo bisogno di conformarci alle norme internazionali dell’audit, e siamo stati
istruiti dai nostri auditor per trovare una soluzione in grado di soddisfarli. Netwrix ci
ha permesso di monitorare tutti gli aspetti critici della nostra infrastruttura IT, in modo da soddisfare i requisiti rigorosi degli auditor.
Mervyn Govender, CIO, CreditEdge
Leggi il caso di studio: netwrix.com/creditedge
02
Soluzioni
Netwrix Auditor for Active Directory
Netwrix Auditor for Exchange
Netwrix Auditor for File Servers
Include l’audit di EMC e NetApp
Netwrix Auditor for SharePoint
Netwrix Auditor for SQL Server
Netwrix Auditor for VMware
Netwrix Auditor for Windows Server
Include l’audit di Event Logs, syslog, Cisco,
IIS, DNS e altro...
L’auditing virtuale di qualsiasi sistema o applicazione, anche se non produce alcun log, tramite la registrazione di
attività dello schermo degli utenti privilegiati con capacità di cercare, riprodurre o monitorare le configurazioni
memorizzate nel database.
03
Vantaggi
Aumenta la
sicurezza
Semplifica il
processo di
compliance
Semplifica l'individuazione e l'investigazione degli incidenti di sicurezza, analizzando le modifiche non autorizzate o dannose per le impostazioni di sistema.
Aiuta a rilevare e prevenire le violazioni di informazioni sensibili, controllando i
cambiamenti dei dettagli e le autorizzazioni degl utenti .
Aiuta a superare i limiti delle soluzioni di audit native e a migliorare le
soluzioni di SIEM colmando le lacune e eliminando il SNR nei dati dell’auditing utilizzando la tecnologia Audit Assurance™.
Garantisce il rispetto delle normative vigenti come come Cobit, ISO27001, SOX,
EU Data Protection, HIPAA, PCI DSS, D.Lgs. 196/03 e altri, attraverso un rapido accesso a report personalizzati che possono essere conservati per più di 10 anni nel database centralizzato .
Aiuta nel raggiungimento della compliance attraverso l’audit delle modifiche
autorizzate e non autorizzate
Assicura una copertura completa di tutti i sistemi e delle applicazioni anche
quando le soluzioni native di logging sono carenti o limitate.
Ottimizza le
operazioni
Gestione della continuità aziendale (Business Continuity) attraverso la
rilevazione immediata delle modifiche accidentali e delle configurazioni di sistema
errate .
Analisi delle cause (Incident Management): la risoluzione dei problemi e la risoluzione immediata di erronee configurazioni di sistema.
Diminuisce il downtime
configurazioni non corrette.
di sistema causato da errore umano o da
Change management: sist ema di categorizzazione degli eventi int egrato e
semplificato correlabile con sistemi di CM basati suI TIL esterni (BMC Remedy,
ecc).
Stabilisce l'accountability degli utenti privilegiati, utenti remoti e fornitori di
servizi gestiti tramite la registrazione di attività dello schermo con capacità di ricerca e riproduzione del video
“
“
Strumenti di configuration audit possono aiutare ad analizzare le configurazioni in base alle best practice,
rinforzare gli standard di configurazione e rispettare i requisiti normativi.
Una visione impropria e la gestione non corretta dei processi sono i maggiori rischi per l’ IT e possono
portanare alla violazione dell'integrità e all’indisponibilità dei sistemi.
Michael Rasmussen, Forrester Research
04
Caratteristiche
La piattaforma unificata
Audit delle modifiche: rilevazione, report e avvisi su tutte le modifiche di
configurazione dando completa visibilità su Chi ha fatto Cosa, Quando e Dove,
attraverso l’intera infrastruttura IT con cronologia completa su “prima e dopo”
ogni modifica effettuata.
Valutazione della configurazione: i rapporti State-in-Time™ mostrano i parametri di configurazione in qualsiasi momento, quali per esempio le impostazioni
di appartenenza ad un determinato gruppo o le password policy, come erano stati
configurati inizialmente.
Semplice e conveniente: pronto all'uso, basso TCO – semplice da gestire e non
richiede alcun hardware costoso.
La più ampia copertura di sistemi e applicazioni sottoposti ad audit.
Piattaforma unificata per la revisione dell'intera infrastruttura IT, a differenza di altri fornitori che propongono diversi programmi difficili da integrare.
Scalabilità di livello aziendale
La soluzione può essere utilizzata agentless o con agenti lightweight non intrusivi.
AuditAssurance™: consolida i dati di audit da più fonti indipendenti, aggiungendo dettagli chiave non presenti in nessuna singola fonte.
L’auditing virtuale di qualsiasi sistema o applicazione, anche se non produce
alcun log, tramite la registrazione di attività dello schermo degli utenti privilegiati
con capacità di cercare, riprodurre o monitorare le configurazioni memorizzate nel
database.
AuditArchive™: l'archiviazione scalabile a due livelli (basato su file + database SQL) contiene i dati di audit consolidati per 10 anni o più.
05
Caratteristiche
AuditIntelligence™
Enterprise Overview Dashboard fornisce la visibilità complet a di t utt o
quello che sta accadendo nella vostra infrastruttura IT.
I report con filtraggio, raggruppamento, ordinamento, esportabili in vari
formati (PDF, XLS, ecc), le sottoscrizioni di email, drill-down, l'accesso via web, le
autorizzazioni granulari e la capacità di creare report personalizzati.
Più di 200 report predefiniti sono inclusi e permettono di affrontare con
serenità e superare la maggior parte degli audit.
Avvisi in tempo reale e report sulle modifiche di configurazione critiche e sui
tentativi di accesso ai dati sensibili, sia su quelli andati a buon fine che su quelli
falliti.
La console centralizzata per l’analisi, l’allarme e la segnalazione degli eventi
attraverso tutti i sistemi e le applicazioni.
SIEM, Rollback, MIF
Integrazione con SIEM: possibilità di inviare i dati di audit significativi nel
vostro sistema SIEM, sfruttando i processi esistenti, proteggendo gli investimenti
tecnologici e riducendo il lavoro di gestione .
Event Log Management: registrazione e raccolta di Windows logs e Syslog
come logon/logoff, account lockouts, ecc.
Funzionalità di rollback: Ripristina modifiche non autorizzate o dannose allo stato
precedente senza alcun tempo d’inattività di sistema e senza dover ripristinare dal backup.
Monitoraggio dell'integrità dei file (MIF) attraverso il monitoraggio e la tracciatura di cambiamenti ai sistemi critici, ai file, ai folder e alle configurazioni come
richiesto dalle normative di conformità.