Software de gerenciamento do registro de eventos. Os ativos mais valiosos de sua organização são seus dados e os usuários que têm acesso a eles, mas sua segurança depende da segurança das workstations de seus usuários. Coletar, armazenar e analisar todos os dados de contas de usuários e de contas privilegiadas geralmente requer grandes quantidades de armazenamento e de coletas de dados de eventos que consomem muito tempo e conhecimento interno sobre os dados do registro de eventos coletados. É aí que nós entramos.
O Quest InTrust é um software de gerenciamento do registro de eventos inteligente e escalável que permite que você monitore as workstations de todos os usuários e a atividade do administrador, desde o logon até o logoff e tudo o que acontece nesse período. Corte os custos de armazenamento com compactação de dados 20:1 e armazene anos de registros de eventos de servidores, bancos de dados, aplicações e dispositivos de rede Windows e UNIX/Linux. Os alertas e o monitoramento do registro em tempo real do InTrust permitem que você responda imediatamente a ameaças com respostas automatizadas à atividade suspeita.Compactação de dados
eventos por segundo
de economia em custo de armazenamento
Proteja suas workstations contra ataques cibernéticos modernos, como pass-the-hash, phishing ou ransomware, monitorando a atividade do usuário e do administrador, desde logons até logoffs e tudo neste ínterim. Colete e armazene todos os detalhes essenciais de acesso do usuário, como quem executou a ação, o que essa ação envolvia, em qual servidor ocorreu e de qual workstation originou.
Um servidor InTrust pode processar até 60.000 eventos por segundo com 10.000 agentes ou mais gravando registros de eventos simultaneamente, fornecendo a você mais eficiência, escalabilidade e economia significativa em custo de hardware. E, para empresas de grande porte que precisam de mais volume, é possível simplesmente adicionar outro servidor InTrust e dividir a carga de trabalho; a escalabilidade é praticamente ilimitada.
Aproveite os valiosos insights de todas as suas soluções Quest de segurança e conformidade em um único lugar. Com a Pesquisa de segurança de TI, é possível correlacionar dados do InTrust, do ChangeAuditor, do Enterprise Reporter, do Recovery Manager for AD e do ActiveRoles em um mecanismo de busca de TI com grande capacidade de resposta semelhante ao Google para resposta a incidentes de segurança e análise forense mais rápida. Analise facilmente direitos e atividades de usuários, tendências de eventos, padrões suspeitos, entre outros, com visualizações avançadas e linhas cronológicas de eventos.
Converta investigações facilmente em múltiplos formatos de relatórios, incluindo HTML, XML, PDF, CSV e TXT, assim como Microsoft Word, Visio e Excel. Agende relatórios e automatize a distribuição entre equipe ou selecione de uma vasta biblioteca de relatórios de melhores práticas predeterminadas com experiência de registro de eventos integrado. Com fluxos de trabalho de importação e consolidação de dados, você pode até mesmo encaminhar automaticamente um subconjunto de dados para o SQL Server para análise avançada adicional.
Proteja os dados do registro de eventos contra violação ou destruição criando um local em cache em cada servidor remoto, onde os registros podem ser duplicados à medida que são criados.
Os componentes instalados por padrão são o InTrust Deployment Manager, InTrust Server e InTrust Repository Viewer. Se você quiser personalizar a seleção para instalar componentes individuais, consulte os requisitos para os componentes necessários no documento Requisitos de sistema do InTrust fornecido no download do produto. Se você usar a seleção padrão, os requisitos combinados serão os seguintes:
ArquiteturaMínimo de 4 núcleos (por exemplo, propósitos de avaliação).
Para quaisquer usos de mundo real, são recomendados pelo menos 8 núcleos.
Mínimo de 4 GB (por exemplo, propósitos de avaliação).
Para quaisquer usos de mundo real, são recomendados pelo menos 8 GB.*
Se você implantar o InTrust em uma máquina virtual, garanta que os requisitos de CPU e memória acima sejam atendidos e não sobrecarreguem o host da máquina virtual.