Netwrix Auditor
Całkowita przejrzystość podejmowanych działań w obrębie całej infrastruktury IT. 
 
Charakterystyka produktu:
 
Netwrix Auditor jest numerem 1 wśród platform przeznaczonych do kontrolowania zmian i konfiguracji, gwarantującą całkowitą przejrzystość tego, kto, gdzie i kiedy podejmuje jakiekolwiek działania w obrębie całej infrastruktury IT. Upraszcza utrzymanie zgodności z procedurami, podnosi bezpieczeństwo i upraszcza analizę przyczyn źródłowych. 
Netwrix Auditor obejmuje najszersze – w porównaniu z jakimkolwiek innym vendorem – spektrum kontrolowanych systemów i aplikacji, włączając w to Active Directory, Exchange, Windows Server, File Server, SharePoint, VMware i inne. 
 
„Musimy sprostać światowym standardom w zakresie audytów; otrzymaliśmy od naszych audytorów wskazówki, jak znaleźć rozwiązanie, w pełni spełniające ich oczekiwania. Netwrix umożliwił nam monitorowanie wszystkich najbardziej krytycznych elementów naszego środowiska Microsoft, a tym samym spełnienie surowych wymagań audytorów”. 
Mervyn Govender, CIO, CreditEdge
Studium przypadku: netwrix.com/creditedge
 
Rozwiązania:
 
Netwrix Auditor dla Active Directory
Netwrix Auditor dla File Servers – możliwość kontrolowania EMC i NetApp
Netwrix Auditor dla  serwerów SQL
Netwrix Auditor dla serwerów Windows – możliwość kontrolowania Event Logs, Syslog, Cisco, IIS, DNS i więcej
Netwrix Auditor dla Exchange
Netwrix Auditor dla SharePoint
Netwrix Auditor VMware
 
Kontrola serwerów wirtualnych i innych serwerów oraz aplikacji ma miejsce nawet w sytuacji, kiedy nie pojawiają się żadne logi. Dzieje się tak dzięki rejestrowaniu aktywności ekranu uprzywilejowanych użytkowników oraz możliwości przeszukiwania i odtwarzania lub śledzenia konfiguracji przechowywanych w bazach danych.  
 
Korzyści:
 
Pozytywne wyniki kontroli zgodności dla HIPAA, PCI, SOX, FISMA i innych, szybki dostęp do wymaganych raportów z centralnego AuditArchive, dwuwarstwowej pamięci, przechowującej dane przez 10 lub więcej lat. 
Utrzymywanie zgodności dzięki kontroli autoryzowanych i nieautoryzowanych zmian. 
Praca w obrębie wszystkich systemów i aplikacji, nawet jeśli nie są tworzone żadne logi audytu. 
Zwiększanie bezpieczeństwa
Wykrywanie i śledzenie incydentów związanych z bezpieczeństwem poprzez analizowanie nieautoryzowanych lub złośliwych zmian w konfiguracjach systemu. 
Wykrywanie i zapobieganie wyciekom informacji wrażliwych poprzez kontrolę zmian w zawartości treści oraz uprawnieniach użytkowników. 
Przekraczanie ograniczeń natywnego audytu i rozszerzenie funkcjonalności narzędzi SIEM poprzez wypełnienie luk i eliminowanie szumów w danych audytu, używając technologii AuditAssurance. 
 
Uproszczona analiza przyczyn źródłowych:
 
Ciągłość praktyk biznesowych poprzez wczesne wykrywanie przypadkowych zmian oraz błędów w konfiguracjach systemu. 
Analiza przyczyn źródłowych: natychmiastowe rozwiązywanie problemów oraz naprawa uszkodzonych konfiguracji systemu. 
Redukcja czasu przestoju systemu spowodowana przez czynnik ludzki lub błędną konfigurację systemu. 
Zarządzanie zmianami: uproszczony proces zarządzania zmianami konfiguracji oraz integracja z zewnętrznymi systemami CM (BMC Remedy itp.), bazującymi na ITIL. 
Określenie uprawnień użytkowników uprzywilejowanych, zdalnych dostawców oraz dostawców usług (MSP) poprzez zapisywanie zawartości ekranu użytkowników uprzywilejowanych wraz z możliwością nagrywania, wyszukiwania i odtwarzania. 
Narzędzia przeznaczone do audytu konfiguracji pomagają analizować konfiguracje w zestawieniu z najlepszymi praktykami, narzucają standardy konfiguracji i konieczność stosowania się do określonych wymagań. 
 
Największym zagrożeniem w dziedzinie IT jest nieodpowiednia kontrola oraz stosowanie błędnych  procesów w zarządzaniu zmianami, co prowadzi do niepełnej integralności oraz dostępności systemu. 
 
Cechy:
  • Ujednolicona platforma 
  • Audyt zmian: wykrywanie, raportowane oraz alerty wszystkich zmian konfiguracji w obrębie całej infrastruktury IT, ze szczegółowymi informacjami na temat tego, kto, kiedy i gdzie dokonał zmian oraz określeniem stanu przed i po zmianach. 
  • Ocena konfiguracji: raporty State-in-time pokazują ustawienia konfiguracji w dowolnym momencie, takie jak przynależność do grup lub ustawienia polityki haseł w sposób, w jaki były skonfigurowane rok wcześniej. 
  • Łatwe i atrakcyjne cenowo: pracuj w niestandardowy sposób, obniżaj TCO dzięki brakowi  kosztownych rozwiązań czy urządzeń. 
  • Szerszy zakres audytowanych systemów i aplikacji. 
  • Ujednolicona platforma przeznaczona do audytu całej struktury IT, w odróżnieniu od innych vendorów, którzy proponują zestawy trudnych do zintegrowania, niewspółpracujących narzędzi. 
  • Skalowalność na poziomie przedsiębiorstwa 
  • Tryb pracy bezagentowy lub z lekkim agentem, który nie wpływa na pracę systemu. 
  • AuditAssurance: konsoliduje dane audytu z różnorodnych niezależnych źródeł, wypełniając go danymi szczegółowymi niedostępnymi w żadnym pojedynczym źródle. 
  • Audytowanie wszelkich wirtualnych systemów lub aplikacji, nawet jeśli nie wytwarzają żadnych logów, poprzez zapisywanie ekranów uprzywilejowanych użytkowników z możliwością wyszukiwania i odtwarzania lub śledzenia konfiguracji gromadzonych w bazach danych. 
  • AuditArchive: skalowalne, dwuwarstwowe magazynowanie (oparte na plikach + bazie danych SQL), przechowujące skonsolidowane dane audytowe z ostatnich 10 lub więcej lat. 
AuditIntelligence:
 
Panel sterowania obejmujący całe przedsiębiorstwo, który umożliwia całkowitą przejrzystość w obrębie infrastruktury IT. 
Raportowanie z filtrowaniem, grupowaniem, segregowaniem, eksportowaniem (PDF, XLS itp.), subskrypcjami emaili, wyszukiwaniem szczegółowym, dostępem poprzez sieć, granulacją uprawnień oraz możliwością tworzenia raportów na żądanie. 
Zawiera ponad 200 predefiniowanych raportów, liczbę wystarczającą, aby sprostać wymaganiom większości audytów. 
Alerty i raporty w czasie rzeczywistym dla krytycznych zmian konfiguracji oraz dostęp do danych wrażliwych, zarówno wtedy, kiedy jest on udany, jak i nieudany. 
Pojedyncza konsola do analizy, tworzenia alertów oraz raportowania w obrębie całego systemu i aplikacji. 
Narzędzia SIEM, Rollback, FIM
Integracja z narzędziami SIEM: opcjonalne przekazywanie ważnych danych audytowych do istniejących narzędzi SIEM, wykorzystywanie istniejących procesów, ochrona inwestycji technologicznych oraz ograniczanie rozrostu liczby narzędzi administracyjnych. . 
Zarządzanie logami wydarzeń: wykrywanie zachowań niewprowadzających zmian w logach Windows i Syslog, takich jak logowanie/wylogowanie, wylogowania kont itd.
Rollback zmian: przywraca stan sprzed nieautoryzowanych lub złośliwych zmian bez powodowania przestojów lub konieczności sięgania do kopii zapasowych. 
Monitoring Integralności Plików (FIM), krytycznych plików systemów i treści, zgodnie z wytycznymi polityki zgodności. 
 
NetWrix Numer 1 dla bardziej efektywnej kontroli
 
 
Kolejne kroki:
 
Darmowa wersja próbna: stwórz własne środowisko testowe
 
Wypróbuj: wirtualny POC, wypróbuj w laboratorium testowym Netwrix