{{ firstError }}

Der neue Netwrix Auditor 9.0

Wie sie Ihre IT-Umgebung
vor Ransomware und nicht authorisierten Zugriffen schützen können

20-tägige Gratis-Version
{{ firstError }}
Die Sicherheit Ihrer Daten ist uns wichtig.
Datenschutzrichtlinie
Persönliche Demo anfordern
{{ firstError }}
Die Sicherheit Ihrer Daten ist uns wichtig.
Datenschutzrichtlinie
Bleiben Sie bei anomalem Verhalten stets zeitnah informiert, um eine sofortige Reaktion auf externe Angriffe und Insider-Bedrohungen gewährleisten zu können.
Schützen Sie Ihre Netzwerk-Infrastruktur vor Angreifern, indem Sie die Aktivitäten rund um Ihre CISCO-Appliances kontrollieren.
Erteilen Sie den verschiedenen IT-, Security- und Operations-Teams die benötigten Zugriffsrechte hinsichtlich Ihrer Sicherheitsrichtlinien.
Verkürzen Sie die Vorbereitungszeit für die EU-DSGVO, CJIS, Zertifizierungen und Audits mit darauf speziell abgestimmten Berichten.
Image

Warnungen bei Angriffszenarien

Aktivieren Sie die sofortigen Benachrichtigungen hinsichtlich Ransomware und anormalem
Verhalten von AD-Accounts

Schützen Sie Ihre Daten gegen Ransomware mit einer umittelbaren Schwellenwert-Alarmierung bei ungewöhnlichen Account-Aktivitäten. Stellen Sie eine schnelle Reaktion bei externen Angriffen sowie Insider-Bedrohungen sicher, indem sie über verdächtige Verhaltensmuster und Sicherheitsverletzungen auf Dateiservern, im Active Directory, bei SharePoint oder SQL-Datenbanken informiert bleiben. Wählen Sie einfach aus einer Liste von vorgeschlagenen Benachrichtigungen aus oder definieren Sie einen Ihren Kriterien entsprechenden Alarm.
Image

Ein Benutzer hat gerade Hunderte von Dateien innerhalb einer Minute geändert - könnte das Ransomware sein?

Ergreifen Sie umgehend Maßnahmen um zu verhindern, daß sich Ransomware weiter ausbreitet.

Image
Image

Ein Benutzer hat gerade Hunderte von Dateien innerhalb einer Minute geändert - könnte das Ransomware sein?

Ergreifen Sie umgehend Maßnahmen um zu verhindern, daß sich Ransomware weiter ausbreitet.

Image

Sie sehen einen Spitzenausschlag bei den fehlgeschlagenen Logins?

Finden Sie die IP-Quelladresse heraus und blocken Sie die, um den Brut-Force-Angriff zu stoppen.

Image
Image

Sie sehen einen Spitzenausschlag bei den fehlgeschlagenen Logins?

Finden Sie die IP-Quelladresse heraus und blocken Sie die, um den Brut-Force-Angriff zu stoppen.

Image

Es gibt eine Änderung in einer kritischen Datenbank, auf die niemand zugreifen sollte?

Sofort reparieren, bevor es zu einer Datenverletzung oder einem kritischen Fehler aufgrund fehlerhafter Daten kommt.

Image
Image

Es gibt eine Änderung in einer kritischen Datenbank, auf die niemand zugreifen sollte?

Sofort reparieren, bevor es zu einer Datenverletzung oder einem kritischen Fehler aufgrund fehlerhafter Daten kommt.

Image

Ein Mitglied des Designerteams hat gerade einen Buchhaltungs-Ordner aufgerufen?

Es ist Zeit für ein ernsthaftes Gespräch.

Image
Image

Ein Mitglied des Designerteams hat gerade einen Buchhaltungs-Ordner aufgerufen?

Es ist Zeit für ein ernsthaftes Gespräch.

Image

Ein AD-Admin hat sich gerade auf einer Produktionsdatenbank angemeldet?

Er sollte dafür lieber ein Ticket haben.

Image
Image

Ein AD-Admin hat sich gerade auf einer Produktionsdatenbank angemeldet?

Er sollte dafür lieber ein Ticket haben.

Image
Add-on für Cisco

Identifizieren und blockieren Sie Bedrohungen gegen Ihre IT-Infrastruktur

Erhalten Sie eine vollständige und transparente Übersicht aller Aktivitäten Ihrer CISCO-Appliances. Dadurch können Sie Anomalien entdecken und so verhindern, dass böswillige Akteure die Kontrolle über Ihren Netzwerkverkehr übernehmen. Mit dem kostenlosen Netwrix Auditor Add-On für CISCO können Sie Risiken wie das Mitlesen des Netzwerkverkehrs und anderer böswilliger Angriffe minimieren. Diese zielen meist darauf ab, den Verkehr zu und von Ihrem Netzwerk zu überwachen oder zu manipulieren und illegitime Zugriffe auf Ihre kritischen Systeme zu verschleiern.
Download kostenloses Add-on
Image
Rollenbasierte Zugriffskontrolle

Granulare Beschränkung
des Zugangs zu sicherheitsrelevanten Informationen

Legen Sie eine Aufgabentrennung fest und setzen Sie diese anhand eines am wenigsten privilegierten Modells durch; so wie es in den „Best Practices“ der Branche empfohlen und von vielen Sicherheitsbestimmungen verlangt wird. Intuitive, granulare Bedienelemente ermöglichen es Ihnen, ganz einfach sicherzustellen, daß Ihre IT-, Security- und Operations-Teams genau den richtigen Zugriff auf Security Intellegence und Einstellungen des
Netwrix Auditors haben.

Persönliche Demo anfordern
{{ firstError }}
Die Sicherheit Ihrer Daten ist uns wichtig.
Datenschutzrichtlinie
  • Konfigurieren Sie das Active Directory und das Dateiserver-Auditing
  • Untersuchen Sie alle Kontosperrungen
  • Lassen Sie sich über SQL Server-Konfigurationsänderungen benachrichtigen
  • Empfangen Sie Warnungen bei anomalen Dateilöschungen
  • Empfangen Sie Warnungen bei anomalen Dateilöschungen
  • Überprüfen Sie alle Aktivitäten außerhalb den Geschäftszeiten
  • Überwachen Sie temporäre Konten in privilegierten Gruppen
Image
Out-of-the-Box Compliance-Berichte

Verkürzen Sie die Vorbereitungszeit
für Audits um mehr als 50%

Verringern Sie Ihren Compliance- und Audit-Aufwand und beeindrucken Sie die Revisoren bei der nächsten Prüfung mit den betriebsfertigen Berichten, die bereits auf die Compliance-Anforderungen abgestimmt sind. Neben den üblichen, bisherigen Regularien und Standards unterstützt der Netwrix Auditor nun auch die spezifischen Anforderungen der EU-DSGVO, CJIS, FERPA, NERC CIP und GLBA und bietet hierfür die entsprechenden vorgefertigten Compliance-Berichte an.

Erfahren Sie mehr zu den über 30 Erweiterungen, die sich direkt auf Benutzerfreundlichkeit, Leistung und Skalierbarkeit auswirken.

PDF Cover
Schauen Sie sich die neuen Funktionen und die damit verbundenen Vorteile des Netwrix Auditors an und erfahren Sie mehr über die schnelle Erkennung und Reaktion auf Ransomware, anomales Insiderverhalten und anderen Sicherheitsbedrohungen.
Download Neues Datenblatt (.pdf)