Main Navigation Section

IT Security Search

Corrélation de données informatiques disparates dans un moteur de recherche interactif. Voir l’invisible peut être un véritable défi pour l’équipe informatique. Avec des milliards d’événements issus de diverses sources à collecter et à analyser sur site et dans le Cloud, il est difficile de trouver des données pertinentes et de les exploiter efficacement. En cas de faille de sécurité, interne ou externe, la faculté à identifier le point d’origine de la faille ainsi que les ressources qui ont été touchées peut faire toute la différence.

IT Security Search est un moteur de recherche informatique semblable à Google qui permet aux administrateurs informatiques et aux équipes chargées de la sécurité de réagir rapidement face aux incidents et d’analyser les événements en détail. L’interface Web de cet outil permet de centraliser les données informatiques disparates issues de plusieurs solutions de sécurité et de conformité Quest et aide à mieux :

  • Réduire la complexité de la recherche, de l’analyse et de la maintenance de données informatiques critiques dispersées dans différents silos d’information
  • Accélérer les analyses de sécurité et les audits de conformité en disposant d’une visibilité en temps réel
  • Résoudre des problèmes courants en cas de panne ou d’incident de sécurité
  • Configurer l’accès basé sur les rôles pour permettre aux auditeurs, au personnel de support en ligne, aux responsables informatiques et aux autres parties prenantes d’obtenir exactement les rapports dont ils ont besoin et rien de plus.

Hero CTAs (up to 3)

Fonctionnalités

La solution IT Security Search est disponible en tant que composant de plusieurs solutions Quest, notamment Enterprise Reporter, Change Auditor, InTrust, Recovery Manager for AD et Active Roles. Elle centralise les données et les flux dans une console à partir de laquelle vous pouvez facilement identifier toutes les activités au sein de votre environnement hybride ou sur site et prendre des mesures en conséquence.

Données basées sur l’état

Audits de sécurité en direct

Collecte et archivage des logs

Espace de stockage en ligne, indexé et compressé

Restauration d’objets

Visite guidée

Événements
Fichiers
Utilisateurs
Filtres contextuels
Réponse forensique aux incidents

Événements

Affichez toutes les actions sur les fichiers et les dossiers.

Fichiers

Découvrez rapidement quel utilisateur a eu accès aux fichiers, pour quel motif, depuis quel emplacement et de quelle manière.

Utilisateurs

Affichez les relations des données d’événements avec les utilisateurs.

Filtres contextuels

Découvrez rapidement ce que vous cherchez à l’aide des filtres contextuels.

Réponse forensique aux incidents

Effectuez des recherches à la volée à l’aide des données historiques.

Caractéristiques

Compatibilité

Les versions suivantes des systèmes générant des données sont prises en charge par cette version d’IT Security Search :

  • InTrust 11.4.1, 11.4, 11.3.2, 11.3.1, 11.3
  • Change Auditor 7.1, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0, 6.9.5, 6.9.4, 6.9.3, 6.9.2, 6.9.1, 6.9
  • Enterprise Reporter 3.2.1, 3.2, 3.1, 3.0
  • Recovery Manager for Active Directory 10.1, 10.0.1, 10.0, 9.0.1, 9.0, 8.8.1
  • Active Roles 7.4.1, 7.4, 7.3.2, 7.3.1, 7.2.1, 7.2, 7.1
Configuration logicielle requise
  • Système d’exploitation :
    • Microsoft Windows Server 2019
    • Microsoft Windows Server 2016
    • Microsoft Windows Server 2012 R2
    • Microsoft Windows Server 2012
    • Microsoft Windows Server 2008 R2
  • Autres logiciels :
    • Microsoft .NET Framework 4.7.2 ou version ultérieure
    • Microsoft Windows PowerShell 3.0 ou version ultérieure
    • Microsoft SQL Server 2012 ou version ultérieure (toutes les éditions). Il s’agit d’une exigence du composant IT Security Search Warehouse requise pour la gestion de la configuration interne.

Exigences supplémentaires relatives au connecteur Recovery Manager for Active Directory :

  • Activez les commandes à distance dans Windows PowerShell. Pour plus d’informations, consultez la page https://technet.microsoft.com/en-us/magazine/ff700227.aspx.
  • La stratégie d’exécution du script PowerShell doit être définie sur RemoteSigned. Exécutez la commande cmdlet:Set-ExecutionPolicy RemoteSigned

Exigences supplémentaires relatives au connecteur Active Roles :

  • Outils de gestion Active Roles
  • La stratégie d’exécution du script PowerShell doit être définie sur RemoteSigned.
Navigateurs compatibles

L’interface Web d’IT Security Search fonctionne avec les navigateurs suivants :

  • Microsoft Edge
  • Microsoft Internet Explorer 11 ou version ultérieure
  • Google Chrome 72.0 ou version ultérieure
  • Mozilla Firefox 65.0 ou version ultérieure

La résolution d’écran minimale prise en charge est 1 024 x 768.

Configuration matérielle requise
  • Processeur : 6 cœurs minimum; 16 cœurs recommandés
  • Mémoire RAM : 8 Go minimum ; 16 Go ou plus recommandés
  • Disque : 200 Go (SSD recommandé) ; l’espace disque requis varie en fonction du volume de données d’Enterprise Reporter traitées, car la taille de l’index varie proportionnellement ; les index pour les données de Change Auditor et InTrust ne consomment aucun espace disque sur l’ordinateur équipé d’IT Security Search car ils se trouvent dans les magasins de données utilisés par Change Auditor et InTrust
  • Si vous déployez une machine virtuelle, assurez-vous de respecter les exigences de mémoire et de processeur ci-dessus, et de ne pas surcharger l’hôte de la machine virtuelle.

Pour savoir quels disques sont requis pour installer IT Security Search, reportez-vous à la page d’assistance d’IT Security Search.

Support et services

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.