Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l’intera infrastruttura IT netwrix.it 01 Descrizione del prodotto “ Avevamo bisogno di conformarci alle norme internazionali dell’audit, e siamo stati istruiti dai nostri auditor per trovare una soluzione in grado di soddisfarli. Netwrix ci ha permesso di monitorare tutti gli aspetti critici della nostra infrastruttura IT, in modo da soddisfare i requisiti rigorosi degli auditor. Mervyn Govender, CIO, CreditEdge Leggi il caso di studio: netwrix.com/creditedge 02 Soluzioni Netwrix Auditor for Active Directory Netwrix Auditor for Exchange Netwrix Auditor for File Servers Include l’audit di EMC e NetApp Netwrix Auditor for SharePoint Netwrix Auditor for SQL Server Netwrix Auditor for VMware Netwrix Auditor for Windows Server Include l’audit di Event Logs, syslog, Cisco, IIS, DNS e altro... L’auditing virtuale di qualsiasi sistema o applicazione, anche se non produce alcun log, tramite la registrazione di attività dello schermo degli utenti privilegiati con capacità di cercare, riprodurre o monitorare le configurazioni memorizzate nel database. 03 Vantaggi Aumenta la sicurezza Semplifica il processo di compliance Semplifica l'individuazione e l'investigazione degli incidenti di sicurezza, analizzando le modifiche non autorizzate o dannose per le impostazioni di sistema. Aiuta a rilevare e prevenire le violazioni di informazioni sensibili, controllando i cambiamenti dei dettagli e le autorizzazioni degl utenti . Aiuta a superare i limiti delle soluzioni di audit native e a migliorare le soluzioni di SIEM colmando le lacune e eliminando il SNR nei dati dell’auditing utilizzando la tecnologia Audit Assurance™. Garantisce il rispetto delle normative vigenti come come Cobit, ISO27001, SOX, EU Data Protection, HIPAA, PCI DSS, D.Lgs. 196/03 e altri, attraverso un rapido accesso a report personalizzati che possono essere conservati per più di 10 anni nel database centralizzato . Aiuta nel raggiungimento della compliance attraverso l’audit delle modifiche autorizzate e non autorizzate Assicura una copertura completa di tutti i sistemi e delle applicazioni anche quando le soluzioni native di logging sono carenti o limitate. Ottimizza le operazioni Gestione della continuità aziendale (Business Continuity) attraverso la rilevazione immediata delle modifiche accidentali e delle configurazioni di sistema errate . Analisi delle cause (Incident Management): la risoluzione dei problemi e la risoluzione immediata di erronee configurazioni di sistema. Diminuisce il downtime configurazioni non corrette. di sistema causato da errore umano o da Change management: sist ema di categorizzazione degli eventi int egrato e semplificato correlabile con sistemi di CM basati suI TIL esterni (BMC Remedy, ecc). Stabilisce l'accountability degli utenti privilegiati, utenti remoti e fornitori di servizi gestiti tramite la registrazione di attività dello schermo con capacità di ricerca e riproduzione del video “ “ Strumenti di configuration audit possono aiutare ad analizzare le configurazioni in base alle best practice, rinforzare gli standard di configurazione e rispettare i requisiti normativi. Una visione impropria e la gestione non corretta dei processi sono i maggiori rischi per l’ IT e possono portanare alla violazione dell'integrità e all’indisponibilità dei sistemi. Michael Rasmussen, Forrester Research 04 Caratteristiche La piattaforma unificata Audit delle modifiche: rilevazione, report e avvisi su tutte le modifiche di configurazione dando completa visibilità su Chi ha fatto Cosa, Quando e Dove, attraverso l’intera infrastruttura IT con cronologia completa su “prima e dopo” ogni modifica effettuata. Valutazione della configurazione: i rapporti State-in-Time™ mostrano i parametri di configurazione in qualsiasi momento, quali per esempio le impostazioni di appartenenza ad un determinato gruppo o le password policy, come erano stati configurati inizialmente. Semplice e conveniente: pronto all'uso, basso TCO – semplice da gestire e non richiede alcun hardware costoso. La più ampia copertura di sistemi e applicazioni sottoposti ad audit. Piattaforma unificata per la revisione dell'intera infrastruttura IT, a differenza di altri fornitori che propongono diversi programmi difficili da integrare. Scalabilità di livello aziendale La soluzione può essere utilizzata agentless o con agenti lightweight non intrusivi. AuditAssurance™: consolida i dati di audit da più fonti indipendenti, aggiungendo dettagli chiave non presenti in nessuna singola fonte. L’auditing virtuale di qualsiasi sistema o applicazione, anche se non produce alcun log, tramite la registrazione di attività dello schermo degli utenti privilegiati con capacità di cercare, riprodurre o monitorare le configurazioni memorizzate nel database. AuditArchive™: l'archiviazione scalabile a due livelli (basato su file + database SQL) contiene i dati di audit consolidati per 10 anni o più. 05 Caratteristiche AuditIntelligence™ Enterprise Overview Dashboard fornisce la visibilità complet a di t utt o quello che sta accadendo nella vostra infrastruttura IT. I report con filtraggio, raggruppamento, ordinamento, esportabili in vari formati (PDF, XLS, ecc), le sottoscrizioni di email, drill-down, l'accesso via web, le autorizzazioni granulari e la capacità di creare report personalizzati. Più di 200 report predefiniti sono inclusi e permettono di affrontare con serenità e superare la maggior parte degli audit. Avvisi in tempo reale e report sulle modifiche di configurazione critiche e sui tentativi di accesso ai dati sensibili, sia su quelli andati a buon fine che su quelli falliti. La console centralizzata per l’analisi, l’allarme e la segnalazione degli eventi attraverso tutti i sistemi e le applicazioni. SIEM, Rollback, MIF Integrazione con SIEM: possibilità di inviare i dati di audit significativi nel vostro sistema SIEM, sfruttando i processi esistenti, proteggendo gli investimenti tecnologici e riducendo il lavoro di gestione . Event Log Management: registrazione e raccolta di Windows logs e Syslog come logon/logoff, account lockouts, ecc. Funzionalità di rollback: Ripristina modifiche non autorizzate o dannose allo stato precedente senza alcun tempo d’inattività di sistema e senza dover ripristinare dal backup. Monitoraggio dell'integrità dei file (MIF) attraverso il monitoraggio e la tracciatura di cambiamenti ai sistemi critici, ai file, ai folder e alle configurazioni come richiesto dalle normative di conformità.