Skip to main content

Nos solutions > Gestion identités et des accès (IAM)

La solution d’audit et de reporting IT en temps réel, basée sur l’analyse du comportement des utilisateurs.

Avec ADAudit Plus, gardez votre Active Directory, vos serveurs Windows, vos serveurs de fichiers et vos postes de travail sécurisés et conformes
J'ai besoin d'une démo !
Présentation
Fonctionnalités
Comparatif des éditions
Présentation

​Qu'est ce que ADAudit Plus ?

ManageEngine ADAudit Plus est un logiciel d'audit et de reporting des changements en temps réel qui peut :


• Surveiller votre Active Directory (AD), Azure AD, les serveurs de fichiers, les serveurs Windows et les postes de travail,

• Transformer les données brutes des journaux d'événements en rapports exploitables qui vous indiquent qui a fait quoi, quand et où dans votre écosystème Windows en seulement quelques minutes.

• Identifier les activités anormales et détectez les menaces potentielles pour votre entreprise grâce aux fonctions d'analyse du comportement des utilisateurs (UBA).

• Vous aider à respecter les réglementations telles que HIPAA, GDPR, SOX, CCPA, GLBA …

Avec ADAudit Plus, 
gardez une visibilité complète de toutes les activités

Active Directory (AD)

  • Surveillez les connexions
    • Analysez les verrouillages
    • Détectez les changements apportés aux utilisateurs, groupes, UO, GPO et autres objets AD
    • Auditez Azure AD


    Serveurs de fichiers
    • Suivi les modifications des serveurs de fichiers Windows, NetApp, EMC, Synology et Hitachi.
    • Analyser les modifications de fichiers et de dossiers
    • Configurez l’audit de plusieurs domaines

    Serveurs Windows

    • Surveillez les connexions locales
    • Détectez les changements apportés aux utilisateurs, groupes et aux stratégies de sécurité
    • Surveillez l’intégrité des fichiers
    • Suivez l’activité du serveur de fédération


    Postes de travail Windows

    • Suivez l’historique des connexions utilisateurs
    • Analysez les échecs de connexion
    • Surveillez l’activité USB
    • Contrôlez la productivité 
    Découvrir le détail des fonctionnallités de ADAudit Plus

    Pourquoi choisir ADAudit Plus ?

    Protégez votre entreprise contre les menaces internes et les cyberattaques en auditant votre Active Directory (AD), vos serveurs de fichiers, vos serveurs Windows et vos postes de travail à l'aide d’ADAudit Plus.

    Maintenez la sécurité du réseau et la conformité en suivant les modifications GPO sensibles, en analysant les connexions d’utilisateur et les verrouillages de compte ou en décelant toute activité interne malveillante.

    Automatiser les activités régulières de gestion des terminaux

    Standardiser les configurations des systèmes d'exploitation et des applications sur l'ensemble du réseau

    Sécuriser les terminaux contre un large éventail de menaces

    Dépanner les problèmes quotidiens et améliorer l’expérience de l’utilisateur final

    Auditer vos actifs informatiques et mesurer vos statuts de conformité 

    ADAudit Plus est disponible dans les éditions
    ​Gratuite, Standard & Professionnelle

    Édition Gratuite

    N’expire jamais
    • Auditez et collectez des données à travers 25 postes de travail
    • • Générez des rapports en utilisant des données de journaux collectées pendant l’évaluation

    Édition Standard

    Toutes les fonctionnalités de l’édition Gratuite

    +

    • Rapports et alertes sur les journaux d'événements collectées à partir de ces composants sous licence 
    • Contrôleurs de domaine
    • Locataires Azure AD
    • Serveurs Windows
    • Postes de travail
    • Serveurs de fichiers Windows
    • Périphériques NAS

    Édition Professionnelle

    Toutes les fonctionnalités de l’édition professionnelle

    +

  • Audit des modifications des autorisations d’AD
    •  Suivi des modifications des paramètres des GPO
    •  Audit des modifications de schéma de DNS et d’AD
    •  Anciennes et nouvelles valeurs des modifications des attributs des objets d’AD
    •  Prise en charge des bases de données MS SQL
    •  Et bien davantage !

    Voir le comparatif détaillé des éditions

    Les licences des Add-ons ADAudit Plus sont basées sur le nombre de tenants Azure, de serveurs de fichiers Windows, 

    de serveurs NAS (EMS, NetApp,  Synology, Hitachi, Huawei), de serveurs membres ou de postes de travail. 

    Un projet ADAudit Plus ? Des questions ? 
    Nous sommes disponibles pour vous conseiller et vous accompagner. 

    Nous contacter

    La réussite de votre projet ADAudit Plus avec LAZAR SOFT

    Nous apportons à nos clients un accompagnement premium de bout en bout, pour garantir le succès de leur projet ADAudit Plus. Nos #RocketExperts, certifiés sur l’ensemble des technologies IAM (Identity Access Management) de ManageEngine, prennent en charge :

    • Le recueil précis de vos besoins pour identifier la meilleure approche
    • Le choix de la version la plus adaptée
    • Le déploiement et l’intégration en toute sérénité dans votre environnement IT
    • Un support réactif en français, assuré par nos experts
    • Le transfert de compétences pour vous rendre autonome sur la solution.
    Nous contacter

    Quelles plateformes et technologies sont prises en charge avec ADAudit Plus ? 

    Audit de contrôleurs de domaine et serveurs membres
    Audit de fichiers Autres composants
    Version Windows Server :
    2003/2003 R2
    2008/2008 R2
    2012/2012 R2
    2016/2016 R2
    2019
    Audit des serveurs de fichiers Windows:
    Windows File Server 2003 et suivants

    Audit EMC :
    VNX, VNXe, Celerra, Unity, Isilon

    Audit Synology :
    DSM 5.0 et suivants

    Audit du filer NetApp :
    Data ONTAP 7.2 et suivants

    Audit des clusters NetApp :
    Data ONTAP 8.2.1 et suivants

    Audit  NAS Hitachi :
    Hitachi NAS 13.2 et suivants

    Audit Huawei OceanStor :
    Oceandes clustersor V5 series and 9000 V5
    Audit ADFS :
    ADFS 2.0 et suivants

    Audit poste de travail : 
    Windows XP et suivants

    Audit de PowerShell :
    PowerShell 4.0 ou 5.0
    Fonctionnalités

    Découvrez les fonctionnalités de 
    ManageEngine ​ADAudit Plus

    Audit des changements dans Active Directory et Azure AD

    •    Audit des changements AD :

    Suivre les modifications apportées aux unités d'organisation (OU), aux utilisateurs, aux groupes, aux ordinateurs, aux groupes administratifs et à d'autres objets AD.

    •    Historique des modifications d'objets :

    Recevez de rapports détaillés d'audit des modifications avec des informations sur les anciennes et nouvelles valeurs des attributs modifiés.

    •    Surveillance des changements de DNS et de schéma  :

    Obtenez une visibilité sur l'ajout, la modification et la suppression de nœuds et de zones DNS ; surveillez les changements de schéma et de configuration AD, et bien plus encore.

    •    Audit de la gestion de la gestion des comptes utilisateurs  :

    Suivez la création, la suppression et la modification des utilisateurs, la réinitialisation des mots de passe et d'autres actions de gestion des comptes.

    •    Suivi des modifications des autorisations AD  :

    Affichez toutes les modifications des autorisations AD, telles que celles apportées aux autorisations au niveau du domaine, aux OU, au schéma, à la configuration et au DNS.

    •    Surveillance des environnements AD hybrides  :

    Obtenez une vue unifiée de toutes les activités qui se déroulent dans vos environnements AD sur site et Azure, avec des alertes en cas d'événements critiques.

    Surveillance des modifications de fichiers

    •    Surveillance des accès aux fichiers et aux dossiers :

    Suivez en temps réel les tentatives d'accès aux fichiers (création, lecture, suppression, modification, copier-coller et déplacement), qu'elles aient aboutis ou non.

    •    Audit des changements de permission :

    Suivi des modifications des autorisations NFTS et de partage avec des détails tels que leurs anciennes et nouvelles valeurs.

    •    Surveillance de l'intégrité des fichiers  :

    Recevez des rapports détaillés sur toutes les modifications apportées aux fichiers systèmes et programmes critiques, et déclenchez des alertes en cas d'activité suspecte.

    •    Audits de conformité  :

    Recevez des rapports prêts à l'emploi pour HIPAA, GDPR, FISMA, PCI DSS, SOX, GLBA, ISO 27001, et plus encore.

    Audit des changements de politiques de groupe

    •    Audit des objets de stratégie de groupe :

    Gardez un œil sur la création, la suppression, la modification des objets de stratégie de groupe (GPO), etc.

    •    Historique des modifications d'objets :

    Recevez de rapports détaillés d'audit des modifications avec des informations sur les anciennes et nouvelles valeurs des attributs modifiés.

    •    Retracer l'historique de modifications apportées aux GPO  :

    Affichez l'historique des modifications d'un ou de plusieurs GPO dans un domaine afin de détecter les activités injustifiées.

    •    Alertes pour les changements critiques  :

    Déclencher des alertes instantanées par courriel et par SMS pour les changements critiques, tels que les changements de configuration de l'ordinateur et les modifications de la politique de verrouillage des mots de passe et des comptes.

    •    Programmation de rapports sur les changements de GPO  :

    Envoyez à des destinataires spécifiés des rapports programmés sur les modifications importantes apportées aux GPO ou aux paramètres des GPO

    Audit et rapports sur les serveurs Windows

    •    Audit des serveurs Windows :

    Surveillez les modifications apportées aux membres des groupes administratifs locaux, aux utilisateurs locaux, aux droits des utilisateurs, aux stratégies locales, etc.

    •    Suivi des tâches et processus planifiés :

    Créez des rapports sur la création, la suppression et la modification des tâches et processus planifiés.

    •    Surveillance de l'utilisation de l'USB et de l'imprimante  :

    Suivez l'utilisation du port USB et les transferts de fichiers vers des périphériques de stockage amovibles. Suivez également quel fichier a été imprimé, quand, par qui, le nombre de pages et de copies imprimées, et bien plus encore.

    •    Audit des processus PowerShell  :

    Surveillez les processus PowerShell qui s'exécutent sur vos serveurs Windows, ainsi que les commandes qui y sont exécutées.

    •    Surveillance ADFS, LAPS et ADLDS  :

    Suivez les tentatives d'authentification ADFS, les utilisateurs qui ont consulté les mots de passe des administrateurs locaux, les modifications apportées à la date ou à l'heure d'expiration d'un mot de passe, etc.

    Audit des connexions et déconnexions

    •    Audit des connexions et des déconnexions :

    Suivez les activités de connexion et de déconnexion ainsi que la durée des connexions sur vos contrôleurs de domaine (DC), serveurs Windows et postes de travail.

    •    Suivi de l'historique des connexions des utilisateurs :

    Enregistrez l'activité de connexion de chaque utilisateur, identifiez les utilisateurs actuellement connectés, répertoriez les utilisateurs connectés à plusieurs machines, etc.

    •    Audit des connexions RADIUS  :

    Obtenez une visibilité sur les connexions à vos serveurs RADIUS grâce à des rapports sur les connexions RADIUS, les échecs de connexion et l'historique des connexions RADIUS (NPS).

    •    Analyse les échecs de connexion  :

    Suivez la création, la suppression et la modification des utilisateurs, la réinitialisation des mots de passe et d'autres actions de gestion des comptes.

    •    Réactions face aux activités de connexion malveillantes  :

    Tirez parti de l'apprentissage automatique pour repérer rapidement les volumes inhabituels d'échecs de connexion, les durées de connexion inhabituelles, etc. et y répondre.

    Un projet ADAudit Plus ? Des questions ?
    Nous sommes disponibles pour vous conseiller et vous accompagner. 

    Nous contacter

    Analyse du verrouillage de compte

    •    Notifications de blocage de compte :

    Détectez les blocages de comptes d'utilisateurs AD en temps réel grâce à des alertes par courriel et par SMS, et réduisez la durée de blocage des comptes.

    •    Recherche de la source du blocage de compte :

    Analysez les connexions par téléphone portable, les sessions RDP, les services, les tâches planifiées, etc. pour détecter les informations d'identification périmées et identifier la source des blocages de compte.

    •    Vérification de l'état de verrouillage des comptes  :

    Obtenez des rapports sur l'état de chaque compte verrouillé, l'heure à laquelle le verrouillage s'est produit, etc.

    •    Amélioration de l'efficacité du service d'assistance  :

    Affichez des rapports contenant toutes les informations requises par le personnel du service d'assistance pour résoudre plus rapidement les problèmes de verrouillage de compte et minimiser les temps d'arrêt du service.

    •    Examen des verrouillages de comptes avec l'analyse du comportement des utilisateurs  :

    Identifiez les utilisateurs négligents et les initiés malveillants en repérant les activités de verrouillage anormales grâce à l'analyse du comportement des utilisateurs (UBA).

    •    Analyse de la cause première  :

    Conservez une piste d'audit claire des réinitialisations de mot de passe, des changements de mot de passe et des sources de verrouillage de compte pour rationaliser l'analyse médico-légale.

    Analyse du temps de travail des employés

    •    Mesure de la productivité des employés :

    Sachez comment les employés passent leurs heures de travail grâce aux heures de démarrage et d'arrêt de l'ordinateur, aux détails de l'historique des connexions, à l'activité des fichiers, etc.

    •    Suivi de la présence des employés :

    Tenez des feuilles de temps précises pour vos employés avec leurs heures d'arrivée et de départ, et analysez leur durée de connexion.

    •    Calcul des heures de travail effectives  :

    Consultez la liste des utilisateurs actuellement connectés et calculez leurs heures de travail effectives en indiquant les périodes d'activité et d'inactivité.

    •    Surveillance de l'activité informatique des employés  :

    Trouvez les heures de démarrage et d'arrêt récentes d'un ordinateur, ainsi que des détails sur la personne qui a lancé l'opération, le type d'arrêt, etc.

    •    Surveillance des travailleurs à distance  :

    Suivez les connexions à la passerelle de bureau à distance et à RADIUS, et sachez qui a tenté de se connecter à distance, à quel moment, s'il a réussi et combien de temps a duré sa session
    .

    •     Identification des activirés de connexion à risque  :

    Repérez et analysez les tentatives répétées et infructueuses de connexion à des postes de travail, à des machines distantes et à des serveurs critiques grâce à des alertes instantanées par courrier électronique et par SMS.

    Suivi des utilisateurs privilégiés

    •    Audit de l'activité des administrateurs :

    Suivre les actions des utilisateurs administratifs sur le schéma AD, la configuration, les utilisateurs, les groupes, les OU, les GPO, etc.

    •    Analyse de l'activité des utilisateurs privilégiés :

    Respectez les diverses réglementations informatiques en conservant une piste d'audit des activités effectuées par les utilisateurs privilégiés dans votre domaine.

    •    Détection de l'escalade des privilèges  :

    Identifiez l'escalade des privilèges grâce à des rapports documentant la première utilisation des privilèges par les utilisateurs, et vérifiez si les privilèges d'un utilisateur sont nécessaires à son rôle.

    •    Détection des anomalies comportementales  :

    Identifiez les actions qui s'écartent des schémas d'accès normaux afin de repérer les attaquants qui utilisent des informations d'identification volées ou partagées sur des comptes privilégiés.

    •    Réception des alertes en cas d'activité suspecte  :

    Détectez rapidement les événements à haut risque, tels que l'effacement des journaux d'audit ou l'accès à des données critiques en dehors des heures de travail, et répondez-y par des alertes instantanées.

    Détection des malwares et des menaces internes

    •    Chasse aux menaces alimentés par l'UBA :

    Détectez rapidement les échecs de connexion répétés, les anomalies dans l'activité des utilisateurs, les escalades de privilèges, les exfiltrations de données, etc. grâce à l'UBA.

    •    Détection des intrusions de ransomwares :

    Repérez les indicateurs révélateurs d'intrusions de ransomwares, tels que les pics inhabituels de renommage de fichiers, de suppression ou de changement d'autorisation.

    •    Réactions instantanées aux menaces  :

    Exécutez automatiquement des scripts pour arrêter les machines, les sessions des utilisateurs finaux ou pour effectuer d'autres actions sur mesure afin d'atténuer les menaces.

    •    Identification des anomalies dans l'activité des fichiers  :

    Déclenchez des alertes en cas d'activités suspectes telles que la suppression de fichiers critiques, des accès soudains à des fichiers ou des activités de fichiers à des heures inhabituelles.

    •    Détection de mouvements latéraux  :

    Repérer les indicateurs de mouvement latéral tels que l'activité inhabituelle du bureau à distance ou l'exécution de nouveaux processus.

    Suivi de la conformité

    •    Plus de 250 rapports disponibles :

    Réalisez facilement des audits de conformité grâce à des rapports détaillés sur les modifications apportées à AD, aux serveurs de fichiers, aux serveurs Windows et aux postes de travail.

    •    Réception de rapports d'audit prêts à l'emploi :

    Programmez des rapports périodiques prêts à l'emploi pour HIPAA, PCI DSS, GDPR, ISO 27001, GLBA, FISMA et SOX, ,et personnalisez les rapports pour d'autres réglementations.

    •    Analyse des causes profondes  :

    En cas de violation, analysez l'incident en profondeur, identifiez la source des fuites ou des intrusions à l'aide de données médico-légales précises et partagez vos conclusions à l'aide de rapports personnalisés.

    •    Configuration des alertes instantanées  :

    Détectez rapidement les incidents de sécurité à l'aide d'alertes par courriel et par SMS spécifiques aux fichiers, aux utilisateurs, aux périodes de temps ou aux événements. Réduisez les faux positifs avec UBA.

    •    Contrôle de l'intégrité des fichiers  :

    Suivi de tous les accès aux fichiers du système d'exploitation, de la base de données et des logiciels, aux journaux 

    •    Atténuation des dommages grâce à des réponses automatisées  :

    Gagnez un temps précieux grâce à des réponses automatisées, telles que l'exécution de scripts personnalisés pour désactiver des comptes ou éteindre des appareils.

    Comparatif des éditions
    ​FonctionnalitésSTANDARDPROFESSIONNEL
    Analyse de l'activité de connexion ADVV
    Audit des modifications d’objet utilisateur, groupe, ordinateur, unité d’organisation, stratégie de groupe AD
    V V 
     Audit de l’activité des administrateurs/techniciens d’assistance V V
     Rapports préconfigurés et planifiés par e-mailVV
    Alertes par e-mail basées sur des seuils VV
     Rapports sur la conformitéVV
    Analyse de verrouillage de compte | Rapports V XV | V
     Audit des paramètres d’objet stratégie de groupeXV
     Suivi de toutes les modifications d’attribut utilisateur/groupe/ordinateur/unité d’organisationX V
     Audit des nouvelles/anciennes valeurs d’attribut d’objet AD *X V
     Audit des modifications d’autorisation Active DirectoryXV
    Audit des serveurs DNS XV
     Audit du schéma, des contacts et configurationsXV
     Prise en charge de base de données MS SQL XV
     Audit des serveurs de fichiers et des clusters de basculement ExtensionExtension
    Analyse des modifications de serveur de fichiers EMC ExtensionExtension
     Suivi des modifications de système de stockage NetAppExtensionExtension
    Suivi des modifications de serveur NAS Synology ExtensionExtension
    Suivi des modifications de serveur NAS Hitachi ExtensionExtension
    Suivi des modifications de serveur NAS Huawei ExtensionExtension
     Suivi des modifications de fichier Windows Amazon FSxExtensionExtension
     Audit Azure ADExtensionExtension
    Audit des serveurs Windows,
    • Connexion/déconnexion locale
    • Intégrité des fichiers
    • Imprimantes
    • RADIUS/NPS
    • ADFS
    • LAPS
    • ADLDS
    ExtensionExtension
    Audit des postes de travail
    • Heures de travail des employés
    • Intégrité des fichiers
    • Audit du stockage amovible (USB)
    • Connexion/déconnexion locale
    • Événements système
    • Gestion des comptes locaux
    • Démarrage/arrêt
    ExtensionExtension

    * Pris en charge dans Windows Server 2008 et version supérieure.