PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

ADAudit Plus

Fonctionnalités d'ADAudit Plus

Télécharger la version d'essai de 30 jours
 

Par cas d'usage

    • Audit de l'ouverture de session Windows

      Auditez en continu l'activité de connexion. Suivez tout, des échecs de connexion à l'historique des connexions.

    • Analyse des verrouillages de comptes

      Recevez des alertes sur les verrouillages et trouvez la cause première des verrouillages à partir d'une liste exhaustive de composants Windows.

    • Surveillance des heures de travail des employés

      Surveillez en permanence les temps d'activité et d'inactivité des employés sur leur poste de travail.

    • Notification des modifications de serveurs Windows

      Obtenez des informations sur qui a effectué quelle modification, à quel moment et à partir de quel endroit dans votre environnement Windows Server.

    • Surveillance des utilisateurs privilégiés

      Auditez l'utilisation des privilèges pour tenir les admins et autres utilisateurs privilégiés responsables de leurs actions.

    • Surveillance des modifications de fichiers

      Suivez les accès aux fichiers et modifications d'autorisation dans les serveurs de fichiers Windows, NetApp, EMC, Synology, Hitachi, Huawei et Amazon FSx for Windows.

    • Détection des menaces internes

      Tirez parti de l'analyse du comportement des utilisateurs pour établir des modèles d'activité et repérer les anomalies subtiles qui pourraient être un indicateur de compromission.

    • Détection des ransomwares

      Soyez informé instantanément par e-mail ou SMS en cas de pic soudain dans les accès aux fichiers, et arrêtez automatiquement les appareils infectés.

    • Rapports de conformité

      Automatisez la génération et l'envoi par e-mail de plus de 250 rapports prédéfinis. Personnalisez les rapports en fonction de vos besoins spécifiques.

  • Surveillance du bureau à distance

    Suivez les connexions de bureau à distance ainsi que les ouvertures de session à distance effectuées via les serveurs RDG et RADIUS NPS.

  • Audit des changements d'objets

    Auditez les changements apportés aux utilisateurs, ordinateurs, groupes, OU, GPO et autres objets AD.

  • Audit des changements d'autorisation

    Suivez les changements apportés aux autorisations des objets dans votre environnement Windows Server.

  • Audit des modifications apportées aux GPO

    Suivez les modifications apportées aux objets de stratégie de groupe (GPO) et à leurs paramètres, tels que les stratégies de mot de passe, stratégies d'audit, et plus encore.

  • Audit Azure AD

    Auditez les connexions et changements dans Azure AD et obtenez une vue corrélée de l'activité dans les environnements hybrides.

  • Surveillance de l'intégrité des fichiers

    Suivez l'accès au système d'exploitation (OS), programme logiciel et aux autres fichiers locaux critiques résidant sur les serveurs et postes de travail Windows.

  • Audit du stockage amovible

    Surveillez l'activité des fichiers sur les périphériques de stockage amovibles tels que les USB dans votre environnement Windows Server.

  • Audit des imprimantes

    Contrôlez l'utilisation des imprimantes dans votre environnement Windows Server.

  • Audit AD FS

    Suivez toutes les tentatives d'authentification enregistrées par les serveurs de fédération.

  • Audit LAPS

    Surveillez les personnes qui consultent ou modifient les informations d'identification de l'administrateur local dans Local Administrator Password Solution.

  • Audit des tâches planifiées et processus

    Auditez les tâches planifiées qui ont été créées, supprimées ou modifiées, ainsi que les processus qui ont été lancés ou arrêtés.

  • Piste d'audit consolidée basée sur l'utilisateur

    Obtenez une piste d'audit consolidée des activités effectuées par n'importe quel utilisateur dans votre environnement Windows Server.

  • Archivage à long terme des données du journal

    Archivez les données du journal d'audit aussi longtemps que vous le souhaitez et restaurez-les si nécessaire.

  • Intégration SIEM

    Optimisez le potentiel de votre outil SIEM en transmettant les logs à Splunk, ArcSight et aux serveurs Syslog.

  • Audit PowerShell

    Suivez les processus PowerShell qui s'exécutent dans votre environnement Windows Server ainsi que les commandes qui y sont exécutées.

  • Audit des connexions Mac

    Surveillez les activités de connexion et déconnexion des utilisateurs sur les ordinateurs Apple Mac de votre réseau.

Par source de données

  • Active Directory (AD)

    Bénéficiez d'une visibilité totale sur les activités de connexion, modifications AD et GPO, actions des utilisateurs privilégiés et plus encore.

  • Azure AD

    Auditez les connexions et modifications dans Azure AD et obtenez une vue corrélée de l'activité dans les environnements hybrides.

  • Serveur Windows

    Auditez les connexions et modifications apportées aux comptes locaux, paramètres de sécurité et fichiers dans Windows Server. Auditez les serveurs de fédération (AD FS), imprimantes et plus encore.

  • Poste de travail Windows

    Surveillez les connexions et modifications apportées aux comptes locaux, paramètres de sécurité et fichiers des postes de travail Windows.

  • Poste de travail Mac

    Surveillez les activités de connexion et déconnexion des utilisateurs sur les ordinateurs Apple Mac de votre réseau.

  • Serveur de fichiers Windows

    Suivez les accès réussis et échoués aux fichiers, changements de propriété, changements d'autorisation, et plus encore dans les serveurs de fichiers Windows et clusters de basculement.

  • Filer NetApp

    Suivez les accès réussis et échoués aux fichiers NetApp, changements de propriété, changements d'autorisation et plus encore.

  • Serveur de fichiers EMC

    Suivez les accès réussis et échoués aux fichiers, changements de propriété, changements d'autorisation, et plus encore dans les EMC VNX, VNXe, Isilon, Celerra et Unity.

  • Serveur de fichiers Synology

    Suivez les accès aux fichiers et tentatives infructueuses d'accès à un fichier dans les systèmes de fichiers Synology.

  • Serveur de fichiers Hitachi

    Auditez les accès aux fichiers et changements d'autorisation sur les périphériques NAS Hitachi.

  • Huawei OceanStor

    Auditez les accès aux fichiers et changements d'autorisation sur les systèmes de stockage Huawei OceanStor.

  • Amazon FSx for Windows File Server

    Auditez les accès, modifications et suppressions de fichiers sur l'ensemble de vos serveurs de fichiers Amazon FSx for Windows.

  • Serveur de fichiers QNAP

    Auditez les accès, modifications et suppressions de fichiers sur vos serveurs de fichiers QNAP.

  • Azure file share

    Auditez les accès aux fichiers, créations, modifications et suppressions sur vos partages de fichiers Azure.

Par conformité

  • SOX

    Surveillez de près les activités de connexion, modifications AD, actions administratives des utilisateurs et modifications de fichiers pour répondre aux exigences SOX.

  • HIPAA

    Suivez l'accès aux fichiers contenant des informations de santé protégées, l'activité de connexion et les modifications AD pour répondre aux exigences HIPAA.

  • GDPR

    Gardez un œil sur l'activité de connexion et les modifications de fichiers pour répondre aux exigences RGPD.

  • PCI DSS

    Suivez l'accès aux fichiers contenant des données de titulaires de cartes, l'activité de connexion et les modifications AD pour répondre aux exigences PCI DSS.

  • GLBA

    Auditez l'activité de connexion, les modifications AD et modifications de fichiers pour répondre aux exigences GLBA.

  • FISMA

    Contrôlez étroitement l'activité de connexion, les modifications AD, actions administratives des utilisateurs et modifications de fichiers pour répondre aux exigences FISMA.

  • ISO 27001

    Auditez l'activité de connexion, les modifications AD et actions administratives des utilisateurs pour répondre aux exigences de la norme ISO 27001.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 592 [98%]
Cache misses : 7 [1%]
Cache total : 599
Url added to cache : 732



Misses list
index.php?option=com_content&Itemid=1503&catid=22&id=102&lang=fr&view=article

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 1
Ram used : 41400