
Qu'est ce que ADAudit Plus ?
ManageEngine ADAudit Plus est un logiciel d'audit et de reporting des changements en temps réel qui peut :
Avec ADAudit Plus,
gardez une visibilité complète de toutes les activités

Active Directory (AD)
- Analysez les verrouillages
- Détectez les changements apportés aux utilisateurs, groupes, UO, GPO et autres objets AD
- Auditez Azure AD

- Suivi les modifications des serveurs de fichiers Windows, NetApp, EMC, Synology et Hitachi.
- Analyser les modifications de fichiers et de dossiers
- Configurez l’audit de plusieurs domaines

Serveurs Windows
- Surveillez les connexions locales
- Détectez les changements apportés aux utilisateurs, groupes et aux stratégies de sécurité
- Surveillez l’intégrité des fichiers
- Suivez l’activité du serveur de fédération

Postes de travail Windows
- Suivez l’historique des connexions utilisateurs
- Analysez les échecs de connexion
- Surveillez l’activité USB
- Contrôlez la productivité
Pourquoi choisir ADAudit Plus ?
Protégez votre entreprise contre les menaces internes et les cyberattaques en auditant votre Active Directory (AD), vos serveurs de fichiers, vos serveurs Windows et vos postes de travail à l'aide d’ADAudit Plus.
Maintenez la sécurité du réseau et la conformité en suivant les modifications GPO sensibles, en analysant les connexions d’utilisateur et les verrouillages de compte ou en décelant toute activité interne malveillante.
La réussite de votre projet ADAudit Plus avec LAZAR SOFT
Nous apportons à nos clients un accompagnement premium de bout en bout, pour garantir le succès de leur projet ADAudit Plus. Nos #RocketExperts, certifiés sur l’ensemble des technologies IAM (Identity Access Management) de ManageEngine, prennent en charge :
- Le recueil précis de vos besoins pour identifier la meilleure approche
- Le choix de la version la plus adaptée
- Le déploiement et l’intégration en toute sérénité dans votre environnement IT
- Un support réactif en français, assuré par nos experts
- Le transfert de compétences pour vous rendre autonome sur la solution.

Quelles plateformes et technologies sont prises en charge avec ADAudit Plus ?
Audit de contrôleurs de domaine et serveurs membres | Audit de fichiers | Autres composants |
---|---|---|
Version Windows Server : 2003/2003 R2 2008/2008 R2 2012/2012 R2 2016/2016 R2 2019 | Audit des serveurs de fichiers Windows: Windows File Server 2003 et suivants Audit EMC : VNX, VNXe, Celerra, Unity, Isilon Audit Synology : DSM 5.0 et suivants Audit du filer NetApp : Data ONTAP 7.2 et suivants Audit des clusters NetApp : Data ONTAP 8.2.1 et suivants Audit NAS Hitachi : Hitachi NAS 13.2 et suivants Audit Huawei OceanStor : Oceandes clustersor V5 series and 9000 V5 | Audit ADFS : ADFS 2.0 et suivants Audit poste de travail : Windows XP et suivants Audit de PowerShell : PowerShell 4.0 ou 5.0 |
Découvrez les fonctionnalités de
ManageEngine ADAudit Plus
Audit des changements dans Active Directory et Azure AD
• Audit des changements AD :
Suivre les modifications apportées aux unités d'organisation (OU), aux utilisateurs, aux groupes, aux ordinateurs, aux groupes administratifs et à d'autres objets AD.
• Historique des modifications d'objets :
Recevez de rapports détaillés d'audit des modifications avec des informations sur les anciennes et nouvelles valeurs des attributs modifiés.

• Surveillance des changements de DNS et de schéma :
• Audit de la gestion de la gestion des comptes utilisateurs :
Suivez la création, la suppression et la modification des utilisateurs, la réinitialisation des mots de passe et d'autres actions de gestion des comptes.
• Suivi des modifications des autorisations AD :
Affichez toutes les modifications des autorisations AD, telles que celles apportées aux autorisations au niveau du domaine, aux OU, au schéma, à la configuration et au DNS.
• Surveillance des environnements AD hybrides :
Obtenez une vue unifiée de toutes les activités qui se déroulent dans vos environnements AD sur site et Azure, avec des alertes en cas d'événements critiques.
Surveillance des modifications de fichiers
• Surveillance des accès aux fichiers et aux dossiers :
Suivez en temps réel les tentatives d'accès aux fichiers (création, lecture, suppression, modification, copier-coller et déplacement), qu'elles aient aboutis ou non.
• Audit des changements de permission :
Suivi des modifications des autorisations NFTS et de partage avec des détails tels que leurs anciennes et nouvelles valeurs.

• Surveillance de l'intégrité des fichiers :
• Audits de conformité :
Audit des changements de politiques de groupe
• Audit des objets de stratégie de groupe :
Gardez un œil sur la création, la suppression, la modification des objets de stratégie de groupe (GPO), etc.
• Historique des modifications d'objets :
Recevez de rapports détaillés d'audit des modifications avec des informations sur les anciennes et nouvelles valeurs des attributs modifiés.

• Retracer l'historique de modifications apportées aux GPO :
• Alertes pour les changements critiques :
Déclencher des alertes instantanées par courriel et par SMS pour les changements critiques, tels que les changements de configuration de l'ordinateur et les modifications de la politique de verrouillage des mots de passe et des comptes.
• Programmation de rapports sur les changements de GPO :
Audit et rapports sur les serveurs Windows
• Audit des serveurs Windows :
Surveillez les modifications apportées aux membres des groupes administratifs locaux, aux utilisateurs locaux, aux droits des utilisateurs, aux stratégies locales, etc.
• Suivi des tâches et processus planifiés :
Créez des rapports sur la création, la suppression et la modification des tâches et processus planifiés.

• Surveillance de l'utilisation de l'USB et de l'imprimante :
Suivez l'utilisation du port USB et les transferts de fichiers vers des périphériques de stockage amovibles. Suivez également quel fichier a été imprimé, quand, par qui, le nombre de pages et de copies imprimées, et bien plus encore.
• Audit des processus PowerShell :
Surveillez les processus PowerShell qui s'exécutent sur vos serveurs Windows, ainsi que les commandes qui y sont exécutées.
• Surveillance ADFS, LAPS et ADLDS :
Suivez les tentatives d'authentification ADFS, les utilisateurs qui ont consulté les mots de passe des administrateurs locaux, les modifications apportées à la date ou à l'heure d'expiration d'un mot de passe, etc.
Audit des connexions et déconnexions
• Audit des connexions et des déconnexions :
Suivez les activités de connexion et de déconnexion ainsi que la durée des connexions sur vos contrôleurs de domaine (DC), serveurs Windows et postes de travail.
• Suivi de l'historique des connexions des utilisateurs :
Enregistrez l'activité de connexion de chaque utilisateur, identifiez les utilisateurs actuellement connectés, répertoriez les utilisateurs connectés à plusieurs machines, etc.

• Audit des connexions RADIUS :
Obtenez une visibilité sur les connexions à vos serveurs RADIUS grâce à des rapports sur les connexions RADIUS, les échecs de connexion et l'historique des connexions RADIUS (NPS).
• Analyse les échecs de connexion :
Suivez la création, la suppression et la modification des utilisateurs, la réinitialisation des mots de passe et d'autres actions de gestion des comptes.
• Réactions face aux activités de connexion malveillantes :
Tirez parti de l'apprentissage automatique pour repérer rapidement les volumes inhabituels d'échecs de connexion, les durées de connexion inhabituelles, etc. et y répondre.
Un projet ADAudit Plus ? Des questions ?
Nous sommes disponibles pour vous conseiller et vous accompagner.
Analyse du verrouillage de compte
• Notifications de blocage de compte :
Détectez les blocages de comptes d'utilisateurs AD en temps réel grâce à des alertes par courriel et par SMS, et réduisez la durée de blocage des comptes.
• Recherche de la source du blocage de compte :
Analysez les connexions par téléphone portable, les sessions RDP, les services, les tâches planifiées, etc. pour détecter les informations d'identification périmées et identifier la source des blocages de compte.

• Vérification de l'état de verrouillage des comptes :
• Amélioration de l'efficacité du service d'assistance :
Affichez des rapports contenant toutes les informations requises par le personnel du service d'assistance pour résoudre plus rapidement les problèmes de verrouillage de compte et minimiser les temps d'arrêt du service.
• Examen des verrouillages de comptes avec l'analyse du comportement des utilisateurs :
Identifiez les utilisateurs négligents et les initiés malveillants en repérant les activités de verrouillage anormales grâce à l'analyse du comportement des utilisateurs (UBA).
• Analyse de la cause première :
Conservez une piste d'audit claire des réinitialisations de mot de passe, des changements de mot de passe et des sources de verrouillage de compte pour rationaliser l'analyse médico-légale.
Analyse du temps de travail des employés
• Mesure de la productivité des employés :
Sachez comment les employés passent leurs heures de travail grâce aux heures de démarrage et d'arrêt de l'ordinateur, aux détails de l'historique des connexions, à l'activité des fichiers, etc.
• Suivi de la présence des employés :
Tenez des feuilles de temps précises pour vos employés avec leurs heures d'arrivée et de départ, et analysez leur durée de connexion.

• Calcul des heures de travail effectives :
Consultez la liste des utilisateurs actuellement connectés et calculez leurs heures de travail effectives en indiquant les périodes d'activité et d'inactivité.
• Surveillance de l'activité informatique des employés :
Trouvez les heures de démarrage et d'arrêt récentes d'un ordinateur, ainsi que des détails sur la personne qui a lancé l'opération, le type d'arrêt, etc.
• Surveillance des travailleurs à distance :
• Identification des activirés de connexion à risque :
Repérez et analysez les tentatives répétées et infructueuses de connexion à des postes de travail, à des machines distantes et à des serveurs critiques grâce à des alertes instantanées par courrier électronique et par SMS.
Suivi des utilisateurs privilégiés
• Audit de l'activité des administrateurs :
Suivre les actions des utilisateurs administratifs sur le schéma AD, la configuration, les utilisateurs, les groupes, les OU, les GPO, etc.
• Analyse de l'activité des utilisateurs privilégiés :
Respectez les diverses réglementations informatiques en conservant une piste d'audit des activités effectuées par les utilisateurs privilégiés dans votre domaine.

• Détection de l'escalade des privilèges :
Identifiez l'escalade des privilèges grâce à des rapports documentant la première utilisation des privilèges par les utilisateurs, et vérifiez si les privilèges d'un utilisateur sont nécessaires à son rôle.
• Détection des anomalies comportementales :
Identifiez les actions qui s'écartent des schémas d'accès normaux afin de repérer les attaquants qui utilisent des informations d'identification volées ou partagées sur des comptes privilégiés.
• Réception des alertes en cas d'activité suspecte :
Détectez rapidement les événements à haut risque, tels que l'effacement des journaux d'audit ou l'accès à des données critiques en dehors des heures de travail, et répondez-y par des alertes instantanées.
Détection des malwares et des menaces internes
• Chasse aux menaces alimentés par l'UBA :
Détectez rapidement les échecs de connexion répétés, les anomalies dans l'activité des utilisateurs, les escalades de privilèges, les exfiltrations de données, etc. grâce à l'UBA.
• Détection des intrusions de ransomwares :
Repérez les indicateurs révélateurs d'intrusions de ransomwares, tels que les pics inhabituels de renommage de fichiers, de suppression ou de changement d'autorisation.

• Réactions instantanées aux menaces :
Exécutez automatiquement des scripts pour arrêter les machines, les sessions des utilisateurs finaux ou pour effectuer d'autres actions sur mesure afin d'atténuer les menaces.
• Identification des anomalies dans l'activité des fichiers :
• Détection de mouvements latéraux :
Suivi de la conformité
• Plus de 250 rapports disponibles :
Réalisez facilement des audits de conformité grâce à des rapports détaillés sur les modifications apportées à AD, aux serveurs de fichiers, aux serveurs Windows et aux postes de travail.
• Réception de rapports d'audit prêts à l'emploi :
Programmez des rapports périodiques prêts à l'emploi pour HIPAA, PCI DSS, GDPR, ISO 27001, GLBA, FISMA et SOX, ,et personnalisez les rapports pour d'autres réglementations.

• Analyse des causes profondes :
En cas de violation, analysez l'incident en profondeur, identifiez la source des fuites ou des intrusions à l'aide de données médico-légales précises et partagez vos conclusions à l'aide de rapports personnalisés.
• Configuration des alertes instantanées :
Détectez rapidement les incidents de sécurité à l'aide d'alertes par courriel et par SMS spécifiques aux fichiers, aux utilisateurs, aux périodes de temps ou aux événements. Réduisez les faux positifs avec UBA.
• Contrôle de l'intégrité des fichiers :
• Atténuation des dommages grâce à des réponses automatisées :
Gagnez un temps précieux grâce à des réponses automatisées, telles que l'exécution de scripts personnalisés pour désactiver des comptes ou éteindre des appareils.
Fonctionnalités | STANDARD | PROFESSIONNEL |
---|---|---|
Analyse de l'activité de connexion AD | V | V |
Audit des modifications d’objet utilisateur, groupe, ordinateur, unité d’organisation, stratégie de groupe AD | V | V |
Audit de l’activité des administrateurs/techniciens d’assistance | V | V |
Rapports préconfigurés et planifiés par e-mail | V | V |
Alertes par e-mail basées sur des seuils | V | V |
Rapports sur la conformité | V | V |
Analyse de verrouillage de compte | Rapports | V | X | V | V |
Audit des paramètres d’objet stratégie de groupe | X | V |
Suivi de toutes les modifications d’attribut utilisateur/groupe/ordinateur/unité d’organisation | X | V |
Audit des nouvelles/anciennes valeurs d’attribut d’objet AD * | X | V |
Audit des modifications d’autorisation Active Directory | X | V |
Audit des serveurs DNS | X | V |
Audit du schéma, des contacts et configurations | X | V |
Prise en charge de base de données MS SQL | X | V |
Audit des serveurs de fichiers et des clusters de basculement | Extension | Extension |
Analyse des modifications de serveur de fichiers EMC | Extension | Extension |
Suivi des modifications de système de stockage NetApp | Extension | Extension |
Suivi des modifications de serveur NAS Synology | Extension | Extension |
Suivi des modifications de serveur NAS Hitachi | Extension | Extension |
Suivi des modifications de serveur NAS Huawei | Extension | Extension |
Suivi des modifications de fichier Windows Amazon FSx | Extension | Extension |
Audit Azure AD | Extension | Extension |
Audit des serveurs Windows,
| Extension | Extension |
Audit des postes de travail
| Extension | Extension |
* Pris en charge dans Windows Server 2008 et version supérieure.