Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

InTrust

Logiciel de gestion des logs d’événements

Product overview of InTrust 07:08

Les ressources les plus précieuses de votre entreprise sont ses données et les utilisateurs qui y accèdent. Mais la sécurité de votre entreprise dépend de celle des postes de travail de vos utilisateurs. La collecte, le stockage et l’analyse de l’ensemble des données des comptes utilisateurs et des comptes à privilèges nécessitent généralement de grandes capacités de stockage, une collecte de données d’événements chronophage et une expertise interne pour analyser les logs d’événements recueillis. C’est là que nous intervenons.

Quest InTrust est un logiciel intelligent et évolutif, dédié à la gestion des logs d’événements, qui vous permet de surveiller l’ensemble des activités des administrateurs et des postes de travail des utilisateurs, de leur connexion à leur déconnexion en passant par les opérations intermédiaires. Réduisez les coûts de stockage avec une compression des données de 20:1 et stockez des années de logs d’événements provenant des serveurs Windows, UNIX/Linux, des bases de données, des applications et des appareils réseau. La surveillance des journaux en temps réel et le déclenchement d’alertes vous permettent de répondre immédiatement aux menaces à l’aide de réponses automatisées en cas d’activités suspectes.

compression des données
événements par seconde
économies sur le stockage

Collecte de logs centralisée

How to collect custom applications and services logs 09:08

Collecte de logs centralisée

Centralisez la collecte et le stockage de tous les logs des postes de travail natifs ou tiers provenant de différents systèmes, appareils et applications, et profitez de fonctions de recherche et de rapports immédiats sur la sécurité et la conformité. Obtenez une vue unifiée des logs d’événements Windows, d’UNIX/Linux, des logs d’applications Web et IIS, des pistes d’audit PowerShell, des systèmes de protection des terminaux, des proxy et pare-feu, des plateformes de virtualisation, des appareils réseau, des logs texte personnalisés et des événements Quest Change Auditor.

Compression des logs d’événements

Gestion et compression des logs d’événements

Compression des logs d’événements

Collectez et stockez des années de données dans un référentiel hautement compressé (20:1 avec indexation et 40:1 sans indexation) afin d’économiser jusqu’à 60 % sur les coûts de stockage, de respecter les stratégies de conservation des données et d’assurer une conformité continue aux réglementations HIPAA, SOX, PCI, FISMA et autres.

Analyse simplifiée des logs

Analyse simplifiée des logs – Outils de surveillance des logs

Analyse simplifiée des logs

Consolidez les logs d’événements obscurs issus de diverses sources en un format simple et normalisé, conçu pour vous aider à comprendre les données en indiquant l’auteur, la nature, la date, l’élément concerné, l’emplacement d’origine et le destinataire des événements. Une indexation unique en texte intégral permet d’effectuer facilement des recherches sur des données d’événements anciennes pour créer rapidement des rapports, résoudre des problèmes et mener une enquête de sécurité.

Alertes et mesures d’intervention

Defend against PowerShell attacks with automated response actions 03:42

Alertes et mesures d’intervention

Surveillez les activités des utilisateurs non autorisées ou suspectes, telles que la création de fichiers en dehors des limites définies, à l’aide d’extensions de fichiers propres à des attaques connues par rançongiciel, des lancements de processus suspects ou des commandes PowerShell suspectes. Répondez immédiatement aux menaces avec les alertes en temps réel. InTrust vous permet de déclencher facilement des réponses automatisées pour les activités suspectes, comme le blocage de l’activité, la suspension de l’utilisateur incriminé, l’annulation des modifications effectuées et/ou l’activation d’un audit d’urgence.

Intégration SIEM

Filtering events forwarded to SIEM with InTrust 02:17

Intégration SIEM

InTrust assure une intégration simple et fiable avec Splunk, QRadar, ArcSight et toute autre solution de gestion des événements et des informations de sécurité (SIEM) prenant en charge les formats Syslog courants (RFC 5424, JSON, Snare). Avec le modèle de licence par utilisateur prévisible de la solution InTrust, vous pouvez collecter et stocker la quantité de données nécessaire, aussi longtemps que vous le souhaitez. Les filtres préconçus et basés sur les bonnes pratiques du secteur vous permettent ensuite de ne transmettre que les données de logs et les alertes appropriées à votre solution SIEM en vue de réaliser des analyses de sécurité en temps réel. Cette intégration permet de réduire considérablement les frais de licence SIEM annuels.

Quel volume de données envoyez-vous à votre solution SIEM ?

Testez cet outil de calcul du retour sur investissement pour découvrir les économies que votre entreprise peut réaliser.

Fonctionnalités supplémentaires

Surveillance des logs des postes de travail des utilisateurs

Protégez vos postes de travail des cyberattaques modernes telles que « pass-the-hash », le phishing ou les rançongiciels, en surveillant l’activité des administrateurs et des utilisateurs, de leur connexion à leur déconnexion en passant par tous les événements intermédiaires. Collectez et stockez les données principales de l’accès utilisateur telles que l’identité de l’individu à l’origine d’une action, en quoi celle-ci consistait, sur quel serveur elle s’est produite et à partir de quel poste de travail.

Hyperextensibilité

Un serveur InTrust peut traiter jusqu’à 60 000 événements par seconde avec 10 000 agents ou plus écrivant des logs d’événements simultanément, optimisant ainsi l’efficacité, l’extensibilité et les coûts liés au matériel. Et pour les grandes entreprises ayant besoin de volumes plus importants, il suffit d’ajouter un serveur InTrust et de répartir la charge applicative, car l’extensibilité de la solution est presque illimitée.

Informations enrichies avec IT Security Search

Exploitez dans un seul emplacement les informations utiles provenant de toutes vos solutions Quest de sécurité et de conformité. Avec IT Security Search, vous pouvez corréler des données issues des outils InTrust, Change Auditor, Enterprise Reporter, Recovery Manager for AD et Active Roles dans un moteur de recherche informatique semblable à Google afin d’accélérer la réponse aux incidents de sécurité et les analyses forensiques. Analysez facilement les autorisations et l’activité des utilisateurs, les tendances d’événements, les activités suspectes et plus encore avec des visualisations enrichies et la chronologie des événements.

Création automatisée de rapports de bonnes pratiques

Convertissez facilement des analyses dans différents formats de rapport, notamment HTML, XML, PDF, CSV et TXT, ainsi que Microsoft Word, Visio et Excel. Planifiez des rapports et automatisez la distribution dans les équipes ou choisissez un des nombreux rapports de bonnes pratiques prédéfinis de la bibliothèque avec une expertise intégrée en matière de logs d’événements. Avec des workflows de consolidation et d’importation des données, vous pouvez même transmettre automatiquement un sous-ensemble de données à SQL Server pour une analyse approfondie.

Logs inviolables

Protégez les données des logs d’événements pour empêcher leur manipulation ou leur destruction. Pour ce faire, créez un emplacement cache sur chaque serveur distant où les logs peuvent être dupliqués lors de leur création.

    Collecte des logs en temps réel

  • Automatisez la collecte des logs d’événements en temps réel à partir d’une console unique.

    Collecte des logs en temps réel
  • Recherches prédéfinies

  • Utilisez des recherches prédéfinies pour cibler les données d’événements critiques.

    Recherches prédéfinies
  • Transfert d’événements vers les solutions SIEM

  • Utilisez les filtres basés sur des bonnes pratiques pour ne transmettre que les données appropriées à votre solution SIEM, et ainsi réduire les coûts, diminuer les perturbations liées aux événements et améliorer l’efficacité de la recherche des menaces.

    Transfert d’événements vers les solutions SIEM
  • Gestion des logs Unix/Linux

  • Collectez, stockez et recherchez des événements depuis les fichiers syslog Unix et Linux.

    Gestion des logs Unix/Linux
  • Analyse syslog

  • Les données syslog varient considérablement d’une application à l’autre. Avec InTrust, vous pouvez détecter les données structurées au sein des événements syslog et les analyser correctement.

    Analyse syslog
  • Sessions utilisateur interactives

  • Surveillez l’activité des sessions utilisateur, de la connexion à la déconnexion en passant par les opérations intermédiaires.

    Sessions utilisateur interactives
  • Alertes en cas de pulvérisation de mot de passe

  • Les alertes prédéfinies recherchent toute activité suspecte, comme une attaque potentielle par pulvérisation de mot de passe (plusieurs échecs de connexions pour plusieurs comptes valides).

    Alertes en cas de pulvérisation de mot de passe
  • Surveillance de PowerShell

  • Les mesures d’intervention automatisées réduisent l’impact des attaques modernes basées sur PowerShell telles que « pass-the-hash ».

    Surveillance de PowerShell
  • Opérateurs dynamiques

  • Ils envoient des notifications par e-mail à des utilisateurs spécifiques, ainsi qu’à leur responsable, en cas d’activité suspecte sur leur compte, comme une modification de mot de passe ou plusieurs échecs de connexion.

    Opérateurs dynamiques
  • Export des rapports intégrés

  • Exportez les rapports intégrés à des fins de dépannage et de consultation.

    Export des rapports intégrés
  • IT Security Search

  • Trouvez tous les éléments associés à un utilisateur ou à un objet à l’aide de mots-clés simples. Consultez les résultats dans un format basique qui indique l’auteur, la nature, la date, l’origine, le destinataire et la station de travail associés à un événement.

    IT Security Search

Caractéristiques

Ressources

InTrust
Fiche technique
InTrust
InTrust
Collectez, stockez et recevez les données d’événement de vos systèmes Windows, Unix et Linux en toute sécurité
Lire la fiche technique
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Livre blanc
How to Improve your SIEM’s ROI and Threat-Hunting Potential
How to Improve your SIEM’s ROI and Threat-Hunting Potential
Are you getting maximum value from your SIEM? Probably not — 54 percent of cybersecurity pros say that their SIEM detects less than half of all security incidents, and many organizations have had to dial back monitoring to control SIEM costs. The root of the problem isn’t your SIEM. Most
Lire le livre blanc
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Livre blanc
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
The key to breaking free of this conundrum is recognizing that you don't have to send every log you collect to your SIEM. Download this white paper today and learn about a log data collection and processing model that will enable you to
Lire le livre blanc
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
eBook
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs
Improve endpoint security and log management. Learn the top 3 workstation logs to monitor and how Quest InTrust and IT Security Search simplify the process.
Lire l'eBook
5 Best Practices for Endpoint Log Monitoring
Webcast à la demande
5 Best Practices for Endpoint Log Monitoring
5 Best Practices for Endpoint Log Monitoring
Your organization’s data – and the users who have access to it – are only as secure as your endpoints, which are increasingly susceptible to cyberattacks. Workstation users, in particular, fall victim to drive-by downloads from websites they think they can trust, leading to ransomw
Regarder le webcast
Key Issues to Consider in Endpoint Security
Webcast à la demande
Key Issues to Consider in Endpoint Security
Key Issues to Consider in Endpoint Security
Watch this on-demand webcast and join security experts as they explore the need for better endpoint log management, which current solutions are not working, and how to achieve more robust endpoint security.
Regarder le webcast
Retailer Ensures PCI DSS Compliance
Étude de cas
Retailer Ensures PCI DSS Compliance
Retailer Ensures PCI DSS Compliance
Any retailer that wants to continue accepting credit cards needs to maintain compliance with PCI DSS standards — and prove it during annual audits. One of the PCI DSS requirements can be particularly tough to meet: storing a whole year’s worth of audit data. Discover how one large retail
Lire l’étude de cas
Integrated change auditing and event log management for strong security
Livre blanc
Integrated change auditing and event log management for strong security
Integrated change auditing and event log management for strong security
This white paper explores how you can use Change Auditor and InTrust, either alone or in combination with your SIEM, to improve security and compliance while reducing costs.
Lire le livre blanc

Vidéos

Cut costs, increase storage with InTrust and SIEM integration
Cut costs, increase storage with InTrust and SIEM integration

11:16

Vidéo
Cut costs, increase storage with InTrust and SIEM integration
Listen in as Quest product experts Ghazwan Khairi, Bryan Patton and Robert Tovar discuss how InTrust seamlessly integrates with your SIEM solutions for real-time security analytics and lower annual SIEM costs.
Regarder la vidéo
User logon session auditing with Quest InTrust
User logon session auditing with Quest InTrust

04:39

Vidéo
User logon session auditing with Quest InTrust
Learn about user logon session auditing with Quest InTrust.
Regarder la vidéo
Filtering events forwarded to SIEM with InTrust
Filtering events forwarded to SIEM with InTrust

02:17

Vidéo
Filtering events forwarded to SIEM with InTrust
Take a look at the new SIEM forwarding enhancements coming to InTrust 11.4.1 in this brief demo.
Regarder la vidéo
Defend against PowerShell attacks with automated response actions
Defend against PowerShell attacks with automated response actions

03:42

Vidéo
Defend against PowerShell attacks with automated response actions
In this demo, watch how you can use InTrust's automated response actions to minimize the impact of modern PowerShell-based attacks such as Pass the Hash.
Regarder la vidéo
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Vidéo
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Regarder la vidéo
Collecting Microsoft IIS logs with Quest InTrust
Collecting Microsoft IIS logs with Quest InTrust

03:11

Vidéo
Collecting Microsoft IIS logs with Quest InTrust
Watch a step-by-step tutorial on how to collect Microsoft IIS logs using InTrust.
Regarder la vidéo
How to collect custom applications and services logs
How to collect custom applications and services logs

09:08

Vidéo
How to collect custom applications and services logs
Watch you how can collect custom applications and services logs with InTrust.
Regarder la vidéo
Reporting on members of specific groups with Quest InTrust
Reporting on members of specific groups with Quest InTrust

05:41

Vidéo
Reporting on members of specific groups with Quest InTrust
In this demo, you will learn how to customize InTrust failed logon reporting to focus on members of a specific group.
Regarder la vidéo

Blogs

Top 3 logs to spot and stop COVID-19 workstation attacks for your remote workforce

Top 3 logs to spot and stop COVID-19 workstation attacks for your remote workforce

COVID-19 phishing and malware attacks start on user workstations. Monitor these three logs to stop and spot these attacks: Windows security log, Sysmon log, and the PowerShell log.

Rising RDP attacks as an avenue for ransomware; and mitigation strategies

Rising RDP attacks as an avenue for ransomware; and mitigation strategies

Learn about the recent connection between Remote Desktop Protocol (RDP) and ransomware attacks, as well as how you can limit your exposure.

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Remote Workforce Productivity: Give Managers the Tools to Help Overwhelmed Users Manage Their Workload

Discover how IT admins can give managers the tools they need to help overwhelmed users manage their workload in the growing remote workforce.

New in Quest InTrust - Suspicious process creation detection

New in Quest InTrust - Suspicious process creation detection

In recently released Update 1 for InTrust 11.4.1 there is a hidden gem – Suspicious process was started rule, it allows detection of hidden steps that ransomware and malware would do to achieve persistence, hide their tracks and disable protect...

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Want to see if someone is attempting a known CVE in your infrastructure? Just collect logs

Something really cool about honeypots and deception technology, in general, is that you can see a hacker or a penetration tester in action with very little false positive notifications. Deception also can help with detecting yet unknown threats that ...

New in Quest InTrust - Real-Time alert notification in the Event Log

New in Quest InTrust - Real-Time alert notification in the Event Log

Quest InTrust is a very powerful log management framework which also contains a lot of possible ways to notify about triggered alerts: Email alertsSCOM connector

Commencez dès maintenant

Surveillez l’activité des utilisateurs. Réduisez les coûts de stockage. Répondez rapidement aux menaces.

Support et services

Assistance produits

Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.

Offres de support

Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.

Services professionnels

Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.