PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Network Defender Plus

  • Aperçu
  • Caractéristiques
  • Pré-requis
  • Cotation
  • Télécharger
  • Applicatif de protection menaces réseau, ddos ou zero-day
  • 1

Network Defender Plus - outil de surveillance réseau

defender apercu2Qu'est-ce que Network Defender Plus ?

Certaines entreprises deviennent les cibles de pirates informatiques malgré le déploiement de pare-feux et de systèmes de détection d'intrusion (IDS). Ceci est dû au fait que ces systèmes lisent un en-tête de paquet et procèdent à la correspondance des signatures, et ne prennent pas en compte des attaques élaborées telles que les DDoS ou zero-day.
De nos jours, les entreprises ont un besoin vital d'analyses de haut niveau en matière de sécurité, et requièrent la mise en œuvre de toutes mesures afin de protéger leur réseau et leurs centres de données contre de telles attaques sophistiquées.
Network Defender Plus est un logiciel NBAD (Network Behavior Anomaly Detection) basé sur l’analyse des flux de données afin de détecter un trafic malveillant sur le réseau. Il applique des règles et des modèles d’analyses avancés, sur le trafic malveillant, pour identifier si ce sont des attaques ou de simples intrusions.

defender apercu1Network Defender Plus vous aide à :

  • piloter la sécurité sur votre réseau en temps réel,
  • surveiller les menaces internes et externes,
  • classifier les menaces dans des classes de problème telles que :
    • mauvaises adresses IP sources ou destinations,
    • DDoS,
    • Scan/Probe,
    • flux suspects,
  • trouver les trafics anonymes frappant votre réseau,
  • mener une investigation détaillée,
  • filtrer les évènements et bénéficier de rapports,
  • être alerté par SMS et email.

 

{unitegallery networkdefender}

Un aperçu global de la sécurité de votre réseau

Identifier des attaques élaborées en temps réel

Network Defender Plus analyse en permanence le flux de paquets en utilisant la technologie Continuous Steam Mining Engine pour identifier les trafics malveillants frappant votre réseau. Il procède au filtrage par modèle et trouve les attaques en les classifiant dans les classes de problèmes appropriées : attaque par déni de service (DDoS), mauvaise adresse IP source/destination, Scan/Probes et flux suspects.

Network Defender Plus dashboard
Network Defender Plus - détails des évènements

Analyser en détail les événements et procéder aux investigations

Le détail des événements apporte des informations précieuses quant à la nature du problème. Ces éléments détaillés concernent : le nom du problème, l'IP du contrevenant, l'IP cible, les connections uniques, le port, le protocole et bien plus encore. En cliquant sur le nom du routeur, cela donne des informations sur l'IP destination/source mappée et application, le port, le protocole, etc. Les « dials » permettent de connaitre l'occupation source et destination de même que la portée pour traquer les modèles basés sur la distribution du point final (dense) et la nature du scan (hôte/port).

Voir tous les événements en un coup d'œil

Le Tableau de bord de la liste des événements donne une liste de tous les événements avec des détails comme le nom du problème, les contrevenants, la cible, le nombre, le niveau de gravité et le moment de l'attaque. À partir de cette vue, vous pouvez ignorer certains événements en appliquant certains critères. Vous pouvez également rejeter les flux dont vous savez qu'ils sont inoffensifs et qui ne seront alors pas pris en compte.

3 ndp allevents
Network Defender Plus - les rapports

Filtrer les événements et générer des rapports

Network defender Plus permet de générer des rapports sur une période donnée, de mettre en place des critères pour voir le chemin du flux et traquer la position exacte du défaut. Un gain de temps est obtenu pour analyser les données grâce aux rapports avancés.

Notification d'alerte par e-mail ou SMS 

La configuration des alertes permet l'envoi d'une notification par e-mail ou SMS, d'une attaque éventuelle. Vous pouvez configurer les alertes selon différents paramètres et critères, qui vous seront transmis en temps réel. Vous pourrez ainsi réagir de façon très rapide en connaissant les informations essentielles sur la typologie de l'attaque.

 Network Defender Plus - notification des alertes par email et SMS

Typologie des attaques

Network Defender Plus ddos

Attaque DDoS

Le DDoS est une attaque, qui interrompt les services assurés par une entreprise, en propageant un trafic indésirable de multiples sources simultanément. La méthode la plus commune pour cette attaque concerne l'envoi de multiples requêtes de communication au routeur (appareil cible) afin qu'il échoue à répondre aux requêtes légitimes.
Network Defender Plus identifie de tels trafics en provenance de sources non souhaitées et génère alors un événement DDoS.

Mauvaises adresses IP source ou destination

Certaines attaques sont provoqués par de mauvaises adresses IP source ou destination. Quelques exemples : une IP source ou destination non valide, des flux multicast dépassant les limites autorisées pour une IP source, un trafic envoyé vers l'IP destination dépassant les limites autorisées …
Network Defender Plus conserve une trace de toutes activités malveillantes similaires qui arrivent aux IP source et destination, et localise avec précision ces attaques pour une action immédiate.

 Network Defender Plus - alerte sources et destinataires invalides
 Network Defender Plus - flux de trafic suspect sur votre réseau

Les flux suspects

Dans un flux, si un autre champ que la source et la destination semble suspicieux, on appelle cela un flux suspect. Dans cette attaque, soit la taille des paquets est anormale (en dessous de la taille légitime des paquets IP ou TCP), soit une mauvaise priorité est réglée. Des paquets IP et TCP malformés ou des flux ToS invalides sont des exemples de flux suspects. Les paquets IP et TCP malformés n'ont pas la bonne taille légitime de paquet (IP - 20 bits et TCP - 40 bits). Les flux ToS invalides auront des valeurs ToS invalides (autre que 0-255). Network Defender Plus identifie de tels flux suspects et génère un événement.

Scan/Probe

Le scan ou la sonde est une technique utilisée par les agresseurs pour scanner un réseau et identifier les systèmes vulnérables, afin d’y pénétrer et provoquer des problèmes majeurs. Les agresseurs scannent le réseau pour repérer les systèmes gérant des services à distance, ouvrir des ports, cartographier le réseau, etc... Ils entreprennent de telles actions en envoyant des balayages ICMP, en exécutant des commandes DNS, en usurpant les adresses IP, et bien d'autres techniques encore sont utilisées.
Network Defender Plus détecte de telles activités de scan et fait en sorte que les administrateurs en soient informés en temps réel.

 Network Defender Plus - alerte d'intrusion de type scan

Network Defender Plus - Pré-requis techniques

 

Flow rate
(flux / sec.)
Processeur RAM Espace
disque
Serveur OS
Support 64 bit 
Base de données Navigateurs
0 à 3000  2.4 GHz Dual Core 2 GB 250 GB - Windows Server OSes: v7, 2008, 2008 R2, 2012, 2003 Server, Vista, XP Pro et Professional SP4
Linux: RedHat 4.x et +, Debian 3.0, Suse, Fedora et Mandrake
Compilées avec le produit: Post GreSQL External Databases MS SQL 2005, MS SQL 2008, MS SQL 2012 Internet Explorer 10.0 +
Firefox 1.x et +
Netscape 7.0 et +
Google Chrome 9.0 et +
3000 à 6000 3.2 GHz Quad Core  4 GB 600 GB
6000 à 9000  3.2 GHz Quad Core 8 GB 1 TB
(High Speed SATA ou SAS Drive)
64 bit 

Espace de téléchargements de Network Defender Plus :


  1. Avez-vous déjà un compte chez nous ?(*)
    Donnée invalide
  2. Identifiant(*)
    Donnée invalide
  3. Mot de Passe(*)
    Donnée invalide
  4. Nom(*)
    Donnée invalide
  5. Email(*)
    Votre email n'est pas valide ou non autorisée. Merci de bien vouloir spécifier votre adresse mail professionnelle.
  6. Téléphone(*)
    Donnée invalide
  7. Mobile
    Donnée invalide
  8. Société(*)
    Donnée invalide
  9. Adresse
    Donnée invalide
  10. Ville
    Donnée invalide
  11. Pays(*)
    Donnée invalide
  12. Site Internet
    Donnée invalide

lundi, 04 juillet 2011 18:57

ADAudit Plus

Écrit par
Évaluer cet élément
(0 Votes)

ADAudit Plus

Audit et rapport pour Active Directory

Télécharger ADAudit Plus Manage EngineDémo Live ADAudit Plus Manage Engine
Logiciel de gestion, supervision et d'analyse de Windows Active Directory - ADAudit Plus Manage Engine

 

 

Consultez nos fichiers PDF pour de plus amples informations sur le produit :

Vous pouvez également télécharger notre fichier PowerPoint de présentation d'ADAudit Plus (en français) en cliquant sur ce lien.

Active Directory est la plaque tournante de toutes les activités liées à votre organisation : chaque changement doit être suivi, analysé et vérifié afin que chaque erreur soit traitée. Malheureusement, dans sa version d’origine, Active Directory n’offre pas les capacités d’audit nécessaires. Les outils tels que les scripts et les lignes de commandes permettent l’extraction de données mais ne permettent pas un audit approfondi. Ce qui est une raison suffisante pour investir dans un logiciel d’audit et de rapport qui dépassera les limites d’Active Directory.

Qu'est-ce que ADAudit Plus ?

ADAudit Plus est un logiciel qui permet d’effectuer des audits sur tous les changements qui surviennent dans votre Active Directory en vous envoyant des rapports et des alertes qui :

  • Concernent la sécurité et les demandes d’audit et de conformité émises par les instances de régulation et gouvernementales.
  • Fournissent à l’administrateur informatique les outils complémentaires qui l’assisteront dans la gestion des changements.

ADAudit Plus se présente sous la forme de rapports complets et d’alertes qui sont compréhensibles même pour les utilisateurs débutants. Ces rapports répondent aux quatre questions essentielles d’un audit sur Active Directory : "Qui ?", "Quoi ?", "Quand ?" et "Où ?". Cette solution d’audit ne vous montre pas seulement les données relatives à des changements mais vous permet également d’exporter les résultats au format xls, html, pdf et csv et de les imprimer afin de faciliter leur interprétation.

Les éditions

FONCTIONNALITES

Edition Standard Edition Professionnelle
AD Logon Activity Monitoring tick tick
AD User, Group, Computer, OU, GPO Change Auditing tick tick
Administrator / HelpDesk Technician Activity Auditing tick tick
Pre-configured Reports and critical e-mail Alerts tick tick
Schedule and e-mail audit reports tick tick
Compliance specific reports tick tick
Group Policy Object settings audit - tick
Track all attribute changes of User / Computer / Groups / OU - tick
New / Old Value audit AD Object attributes - tick
Permission change audit for OU / Users / Groups / Computers / GPO - tick
Support for MS SQL database - tick
Audit File Server and Failover Clusters Add-on Add-on
Track NetApp Filer changes Add-on Add-on
Monitor Member Server local logon / logoff, RADIUS logon and Terminal Services Activity Add-on Add-on
Audit Workstations logon / logoff Add-on Add-on
Sperator

Vous n'êtes pas certain sur le choix de l'édition, contactez-nous.

bouton cotation
Sperator

Comment fonctionne ADAudit Plus ?

Logiciel de gestion, supervision et d'analyse de Windows Active Directory - ADAudit Plus Manage Engine

Grâce à ADAudit Plus, vous pouvez :

  • Voir des rapports complets sur les changements administratifs et les ouvertures de sessions dans l’Active Directory.
  • Utiliser des filtres et configurer ADAudit Plus pour vous avertir en cas de changements sur certains éléments de l’Active Directory.
  • Répondre aux questions essentielles sur les changements de l’Active Directory : Qui ?, Quoi ?, Quand ? et Où ?
  • Recevoir des alertes spécifiques directement dans votre boîte de réception.
  • Obtenir un historique des changements survenus dans l’Active Directory et les stratégies de groupe.
  • Archiver tous les changements pour de meilleures analyses.
  • Organiser vos données enregistrées pour vous aider leur d’audit de sécurité ou de conformité.
  • Analyser les ouvertures et les fermetures de sessions de serveurs membres dans votre environnement Microsoft Server.
  • Centraliser en temps réel le suivi, l’audit et la sécurité des fichiers Windows File Server, la structure des dossiers, les partages et les autorisations d’accès.

Quelles sont les plates-formes/fournisseurs/technologies ?

  • Plates-formes : Windows Vista, Windows XP, Windows 7, Windows Server 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2.
  • Fournisseur : Windows.
  • Technologie : Microsoft Active Directory.
Lu 3845 fois Dernière modification le lundi, 29 juillet 2013 09:32
Plus dans cette catégorie : « Desktop Central ServiceDesk Plus »

bouton demo live grisDemo Live

bouton cotation grisCotation

bouton faq grisFAQ

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 600 [96%]
Cache misses : 24 [3%]
Cache total : 624
Url added to cache : 1207



Misses list
index.php?option=com_k2&id=34&lang=fr&view=item

index.php?option=com_k2&id=34&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&id=35&lang=fr&view=item

index.php?option=com_k2&id=33&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=e1731962654764b5d398b1eefe2c5f428594461f&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_k2&Itemid=143&lang=fr

index.php?option=com_content&Itemid=101&catid=23&id=420&lang=fr&view=article

index.php?option=com_content&Itemid=101&catid=24&id=422&lang=fr&view=article

index.php?option=com_content&Itemid=101&catid=56&id=864&lang=fr&view=article

index.php?option=com_content&Itemid=101&catid=21&id=423&lang=fr&view=article

index.php?option=com_content&Itemid=101&catid=72&id=742&lang=fr&view=article

index.php?option=com_rsform&Itemid=101&lang=fr&task=ajaxValidate

index.php?option=com_rsform&Itemid=101&lang=fr

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

index.php?option=com_content&Itemid=970&id=740&lang=fr&view=article

index.php?option=com_rsform&Itemid=216&lang=fr&view=rsform

index.php?option=com_rsform&Itemid=216&lang=fr

index.php?option=com_rsform&Itemid=203&formId=33&lang=fr&tmpl=component&view=rsform

index.php?option=com_rsform&Itemid=203&lang=fr

In memory, waiting to be written : 10
Ram used : 82168