持续审核登录活动。跟踪从登录失败到登录历史的所有内容。
接收有关锁定的告警,并从广泛的 Windows 组件列表中查找锁定的根本原因。
持续监控员工在其工作站上花费的活动和空闲时间。
获取有关谁在您的 Windows Server 环境中、何时以及从何处进行了哪些更改的信息。
审计权限的使用,让管理员和其他特权用户对其行为负责。
跟踪 Windows、NetApp、EMC、Synology、Hitachi 和华为文件系统中的文件访问和权限更改。
利用用户行为分析来建立活动模式并发现可能是妥协指标的细微异常。
当文件访问量突然激增时,通过电子邮件或短信立即获得通知,并自动关闭受感染的设备。
自动生成 250 多个预打包报表并通过电子邮件发送。自定义报表以满足您的特定需求。
跟踪远程桌面连接以及通过 RDG 服务器和 RADIUS 网络策略服务器发生的远程登录。
审核对用户、计算机、组、OU、GPO 和其他 AD 对象的更改。
跟踪整个 Windows Server 环境中对象权限的更改。
监控对组策略对象 (GPO) 及其设置的更改,例如密码策略、审核策略等。
审核 Azure AD 中的登录和更改,并获得跨混合环境的相关活动视图。
跟踪对驻留在 Windows 服务器和工作站上的操作系统 (OS)、软件程序和其他关键本地文件的访问。
监视 Windows Server 环境中可移动存储设备(如 USB)中的文件活动。
密切关注 Windows Server 环境中打印机的使用情况。
跟踪联邦服务器记录的所有身份验证尝试。
在 Microsoft 的本地管理员密码解决方案中监控谁正在查看或修改本地管理员凭据。
审计已创建、删除或修改的计划任务,以及已启动或停止的进程。
获取 Windows Server 环境中任何用户执行的活动的综合审计跟踪。
根据需要将审核日志数据存档,并根据需要进行恢复。
通过将日志转发到 Splunk、ArcSight 和 Syslog 服务器,最大限度地发挥 SIEM 工具的潜力。
跟踪在您的 Windows Server 环境中运行的 PowerShell 进程以及在其中执行的命令。
全面了解登录活动、AD 和 GPO 更改、特权用户操作等。
审核 Windows Server 中本地帐户、安全设置和文件的登录和更改。审核联合服务器 (AD FS)、打印机等。
监视 Windows 工作站中本地帐户、安全设置和文件的登录和更改。
在 Windows 文件服务器和故障转移群集中跟踪成功和失败的文件访问、所有权更改、权限更改等。
跟踪成功和失败的 NetApp 文件访问、所有权更改、权限更改等。
在 EMC VNX、VNXe、Isilon、Celerra 和 Unity 中跟踪成功和失败的文件访问、所有权更改、权限更改等。
跟踪文件访问和访问 Synology 文件系统中文件的失败尝试。
审计跨 Hitachi NAS 设备的文件访问和权限更改。
审计跨华为OceanStor存储系统的文件访问和权限变化。
密切监视登录活动、AD 更改、管理用户操作和文件更改以满足 SOX 要求。
跟踪对包含受保护健康信息、登录活动和 AD 更改的文件的访问,以满足 HIPAA 要求。
密切关注登录活动和文件更改以满足 GDPR 要求。
跟踪对包含持卡人数据、登录活动和 AD 更改的文件的访问,以满足 PCI DSS 要求。
审核登录活动、AD 更改和文件更改以满足 GLBA 要求。
密切监视登录活动、AD 更改、管理用户操作和文件更改以满足 FISMA 要求。
审核登录活动、AD 更改和管理用户操作以满足 ISO 27001 要求。