全面了解 Azure Active Directory (AD) 中发生的所有更改和登录。
监控成功和失败的登录。检测帐户锁定、使用禁用帐户登录、启用多重身份验证 (MFA) 的登录失败等。
审核用户和设备管理操作,并获取有关用户密码更改的信息。
跟踪组和动态组的成员资格更改,以及向用户分配和删除角色的情况。
密切关注已添加、更新和删除的应用程序。此外,跟踪对 API 的同意。
跟踪对用户和组的许可证的更改。监控许可证是否过期。
通过电子邮件和 SMS 接收关键活动的通知,例如何时为用户分配了全局管理员角色。
维护每项活动的全面审计跟踪,以满足 SOX、HIPAA、PCI DSS、GDPR、FISMA 和 GLBA 要求。
获取上下文信息,例如用户的本地专有名称、SID 和 GUID。
接收有关本地和 Azure Active Directory 中发生的更改的实时通知。
全面了解用户登录活动,从登录失败到登录历史记录。
通过追踪身份验证失败的来源,立即检测锁定并了解其根本原因。
获取管理员和其他特权用户活动的综合审计跟踪。
审核对 Windows、NetApp、EMC 和 Synology 文件和文件夹的访问。
监控本地登录/注销活动;更改本地用户、组、用户权限;和更多。
利用用户行为分析 (UBA) 根据活动模式检测异常。
自动生成详细报表并证明符合 SOX、GDPR 和其他要求。