持续审核登录活动。跟踪从登录失败到登录历史记录的所有内容。
接收有关锁定的告警,并从广泛的Windows组件列表中找到锁定的根本原因。
持续监控员工在工作站上花费的活跃和闲置时间。
获取有关谁在Windows Server环境中做了什么更改、何时以及从何处更改的信息。
审核权限的使用,让管理员和其他特权用户对其行为负责。
跟踪Windows、NetApp、EMC、Synology、Hitachi、Huawei、Amazon FSx for Windows、QNAP和Azure文件服务器上的文件更改。
检测25+ AD攻击,并识别Azure、谷歌云平台(GCP)和亚马逊网络服务(AWS)中的风险云配置。
利用用户行为分析来建立活动模式,并发现可能是妥协指标的微妙异常。
当文件访问量突然激增时,通过电子邮件或短信立即收到通知,并自动关闭受感染的设备。
自动生成和电子邮件交付超过250份预包装报表。自定义报表以满足您的特定需求。
跟踪远程桌面连接以及通过RDG服务器和RADIUS网络策略服务器发生的远程登录。
审核用户、计算机、组、OU、GPO和其他AD对象的更改。
跟踪整个Windows Server环境中对象权限的变化。
监控对组策略对象(GPO)及其设置的更改,如密码策略、审计策略等。
审核Azure AD中的登录和更改,并获得跨混合环境活动的相关视图。
跟踪对操作系统(OS)、软件程序以及位于Windows服务器和工作站上的其他关键本地文件的访问。
监控Windows Server环境中可移动存储设备(如USB)中的文件活动。
密切关注Windows Server环境中打印机的使用。
跟踪联合服务器记录的所有身份验证尝试。
监控谁在微软的本地管理员密码解决方案中查看或修改本地管理员凭据。
审核已创建、删除或修改的已排定任务,以及已启动或已停止的进程。
获取Windows Server环境中任何用户执行的活动的综合审计跟踪。
尽可能长时间地存档审计日志数据,并根据需要进行恢复。
通过将日志转发到Splunk、ArcSight和Syslog服务器,最大限度地发挥SIEM工具的潜力。
跟踪在Windows Server环境中运行的PowerShell进程以及在其中执行的命令。
监控网络中 Apple Mac 电脑上发生的用户登录和注销活动。
全面了解登录活动、AD和GPO更改、特权用户操作等。
审核Windows Server中本地帐户、安全设置和文件的登录和更改。审核联合服务器(AD FS)、打印机等。
监控Windows工作站中对本地帐户、安全设置和文件的登录和更改。
在Windows文件服务器和故障转移集群中跟踪成功和失败的文件访问、所有权更改、权限更改等。
跟踪成功和失败的NetApp文件访问、所有权变更、权限变更等。
在EMC VNX、VNXe、Isilon、Celerra和Unity中跟踪成功和失败的文件访问、所有权变更、权限变更等。
跟踪文件访问和尝试访问Synology文件系统中的失败。
审核日立NAS设备的文件访问和权限更改。
审核华为OceanStor存储系统的文件访问和权限更改。
审核适用于Windows文件服务器的Amazon FSx文件访问、修改和删除。
审核您的QNAP文件服务器上的文件访问、修改和删除。
审核Azure文件共享中的文件访问、创建、修改和删除。
密切监控登录活动、AD更改、管理用户操作和文件更改,以满足SOX要求。
跟踪对包含受保护健康信息、登录活动和 AD 更改的文件的访问,以满足 HIPAA 要求。
密切关注登录活动和文件更改,以满足GDPR的要求。
跟踪对包含持卡人数据、登录活动和AD更改的文件的访问,以满足PCI DSS要求。
审核登录活动、AD更改和文件更改,以满足GLBA要求。
密切监控登录活动、AD更改、管理用户操作和文件更改,以满足FISMA要求。
审核登录活动、AD更改和管理用户操作,以满足ISO 27001的要求。
跟踪用户登录活动、AD更改以及访问包含受保护健康信息的文件,并确保遵守HIPAA等法规。
审核对包含敏感信息的文件的访问,接收可疑用户登录和AD更改的告警,并确保遵守PCI DSS等法规。
跟踪用户登录、AD更改和访问包含学生数据的文件,并确保遵守FERPA等法规。