Aumenta la sicurezza della tua infrastruttura informatica, e semplifica i processi di Conformità a rispetto delle normative vigenti, attraverso l’Audit delle modifiche autorizzate e non autorizzate!

SpeedWare consiglia le soluzioni Netwrix, partner di riferimento per il controllo delle modifiche nella vostra infrastruttura IT.

 

Necessità di Change Auditing

L’attività di Audit è sempre sottovalutata, soprattutto in scenari complessi dove invece sarebbe necessario avere una piattaforma che monitora chi ha fatto cosa. Uno dei motivi per cui questo tipo di operazioni viene evitata è dovuta dalla mancanza di un software capace di collezionare le informazioni e metterle a disposizione in una vista di facile comprensione.

Netwrix Auditor permette di collezionare le audit di sistemi ed applicazioni in una piattaforma unificata facile da consultare.

 

Cosa è Netwrix Auditor

Netwrix Auditor è la piattaforma # 1 per l’audit delle modifiche e delle configurazioni che fornisce la visibilità completa su chi ha fatto cosa, quando e dove attraverso l’intera infrastruttura IT. Questo aumenta la sicurezza, semplifica il processo di compliance e ottimizza le operazioni all’interno dell’infrastruttura IT .

Netwrix Auditor prevede la copertura di sistemi e applicazioni sottoposti ad auditing più ampia di qualsiasi altro fornitore sul mercato – tra cui Active Directory, Exchange, File Server, SQL Server, SharePoint, VMware, Windows Server, ed altri.

 

Cosa fa Netwrix Auditor

Aumenta la sicurezza

Semplifica l’individuazione e l’investigazione degli incidenti di sicurezza, analizzando le modifiche non autorizzate o dannose per le impostazioni di sistema.

Aiuta a rilevare e prevenire le violazioni di informazioni sensibili, controllando i cambiamenti dei dettagli e le autorizzazioni degl utenti.

Aiuta a superare i limiti delle soluzioni di audit native e a migliorare le soluzioni di SIEM colmando le lacune e eliminando il SNR nei dati dell’auditing utilizzando la tecnologia Audit Assurance™.

 

Semplifica il processo di compliance

Garantisce il rispetto delle normative vigenti come D.Lgs. 196/03, EU General Data Protection Regulation (GDPR), PCI, ISO 27001, HIPAA, COBIT, SOX e altri, attraverso un rapido accesso a report personalizzati che possono essere conservati per più di 10 anni nel database centralizzato.

Aiuta nel raggiungimento della compliance attraverso l’audit delle modifiche autorizzate e non autorizzate.

Assicura una copertura completa di tutti i sistemi e delle applicazioni anche quando le soluzioni native di logging sono carenti o limitate.

 

Ottimizza le operazioni

Gestione della continuità aziendale (Business Continuity) attraverso la rilevazione immediata delle modifiche accidentali e delle configurazioni di sistema errate.

Analisi delle cause (Incident Management): la risoluzione dei problemi e la risoluzione immediata di erronee configurazioni di sistema.

Diminuisce il downtime di sistema causato da errore umano o da configurazioni non corrette .

Change management: sistema di categorizzazione degli eventi integrato e semplificato correlabile con sistemi di CM basati suI TIL esterni (BMC Remedy, ecc).

Stabilisce l’accountability degli utenti privilegiati, utenti remoti e fornitori di servizi gestiti tramite la registrazione di attività dello schermo con capacità di ricerca e riproduzione del video.

 

Know-how

La piattaforma unificata

Audit delle modifiche: rilevazione, report e avvisi su tutte le modifiche di configurazione dando completa visibilità su Chi ha fatto Cosa, Quando e Dove, attraverso l’intera infrastruttura IT con cronologia completa su “prima e dopo” ogni modifica effettuata.

Valutazione della configurazione: i rapporti State-in-Time™ mostrano i parametri di configurazione in qualsiasi momento, quali per esempio le impostazioni di appartenenza ad un determinato gruppo o le password policy, come erano stati configurati inizialmente.

Semplice e conveniente: pronto all’uso, basso TCO – semplice da gestire e non richiede alcun hardware costoso.

La più ampia copertura di sistemi e applicazioni sottoposti ad audit.

Piattaforma unificata per la revisione dell’intera infrastruttura IT, a differenza di altri fornitori che propongono diversi programmi autonomi difficili da integrare.

 

Scalabilità di livello aziendale

La soluzione può essere utilizzata agentless o con agenti lightweight non intrusivi.

AuditAssurance™: consolida i dati di audit da più fonti indipendenti, aggiungendo dettagli chiave non presenti in nessuna singola fonte.

L’auditing virtuale di qualsiasi sistema o applicazione, anche se non produce alcun log, tramite la registrazione di attività dello schermo degli utenti privilegiati con capacità di cercare, riprodurre o monitorare le configurazioni memorizzate nel database.

AuditArchive™: l’archiviazione scalabile a due livelli (basato su file + database SQL) contiene i dati di audit consolidati per 10 anni o più.

AuditIntelligence™

Enterprise Overview Dashboard fornisce la visibilità completa di tutto quello che sta accadendo nella vostra infrastruttura IT.

I report con filtraggio, raggruppamento, ordinamento, esportabili in vari formati (PDF, XLS, ecc), le sottoscrizioni di email, drill-down, l’accesso via web, le autorizzazioni granulari e la capacità di creare report personalizzati.

Più di 200 report predefiniti sono inclusi e permettono di affrontare con serenità e superare la maggior parte degli audit.

Avvisi in tempo reale e report sulle modifiche di configurazione critiche e sui tentativi di accesso ai dati sensibili, sia su quelli andati a buon fine che su quelli falliti..

La console centralizzata per l’analisi, l’allarme e la segnalazione degli eventi attraverso tutti i sistemi e le applicazioni.

 

SIEM, Rollback, MIF

Integrazione con SIEM: possibilità di inviare i dati di audit significativi nel vostro sistema SIEM, sfruttando i processi esistenti, proteggendo gli investimenti tecnologici e riducendo il lavoro di gestione.

Event Log Management: registrazione e raccolta di Windows logs e Syslog come logon/logoff, account lockouts, ecc.

Funzionalità di rollback: Ripristina modifiche non autorizzate o dannose allo stato precedente senza alcun tempo d’inattività di sistema e senza dover ripristinare dal backup.

Monitoraggio dell’integrità dei file (MIF) attraverso il monitoraggio e la tracciatura di cambiamenti ai sistemi critici, ai file, ai folder e alle configurazioni come richiesto dalle normative di conformità.

 

SCARICA LA BROCHURE!