Visão geral do Security Explorer
Imagine ter um gerenciamento de controle de acesso centralizado em uma única plataforma. Com o Security Explorer®, você pode usar um único console para gerenciar controles de acesso, permissões e segurança em tempo real em suas várias plataformas da Microsoft, incluindo Active Directory (AD), Windows Server, Exchange Server, SharePoint Server e SQL Server .
O Security Explorer® proporciona uma matriz de melhorias de segurança, inclusive a capacidade de identificar quem tem direito aos recursos em toda a organização. Você também pode conceder, cancelar, clonar, modificar e substituir as permissões rapidamente a partir de um local central.
O gerenciamento de controle de acesso centralizado permite que você veja instantaneamente quem tem acesso ao que em tempo real entre os servidores da Microsoft. Pesquise por permissões explícitas ou herdadas no AD, nos servidores de arquivos, no servidor do Exchange, no SQL Server e no SharePoint. Pesquise também por permissões para serviços, tarefas, usuários e grupos. O console exclusivo do Security Explorer elimina a necessidade de pesquisar manualmente em cada servidor por permissões.
Faça alterações em massa ou de destino em servidores com capacidade para conceder, revogar ou modificar permissões. Visualize e gerencie as configurações de associação de grupo diretamente na lista de controle de acesso de um recurso. Resolva os erros de acesso negado ao impor as permissões nos objetos protegidos. O Security Explorer permite que você bloqueie as permissões de forma mais rápida e fácil.
Com os recursos de gerenciamento de controle de acesso do Security Reporter, você pode realizar ações corretivas rapidamente na interface do usuário do Quest Enterprise Reporter para modificar ou remover quaisquer permissões inapropriadas. O pacote do Enterprise Reporter emparelhado com o Security Explorer combina as capacidades de relatório e correção de que você precisa para facilitar as iniciativas de segurança e conformidade, permitindo que você se mantenha à frente das vulnerabilidades de proteção e evite violações.
Faça backup e restaure as permissões, sem precisar restaurar os dados, para definir com facilidade a linha de base dos controles de acesso e reverter para essa linha de base a qualquer momento. Recupere-se de alterações mal-intencionadas ou acidentais e garanta que os requisitos de conformidade sejam aplicados.
Os recursos de gerenciamento de controle de acesso do Security Reporter permitem que você exporte um banco de dados ou uma planilha listando as permissões dos itens em qualquer lugar na árvore de diretório. Filtre os resultados para mostrar somente as permissões que diferem da pasta principal ao exportar os resultados. Realize pesquisas direcionadas de todos os locais aos quais um usuário ou grupo específico tem acesso na rede e exporte esses dados para criar relatórios de segurança ad-hoc.
Migre os controles de acesso e limpe o acesso após a migração. Como o Security Explorer pode fazer backup e restaurar as configurações de segurança em um local alternativo, você pode ter certeza de que o acesso necessário estará em vigor nos novos servidores. Isso reduz o tempo das migrações e fornece uma experiência de usuário uniforme após a migração.
Pentium 600MHz ou mais rápido
Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
150 MB
1 GB
.Net Framework v.4.0 ou superior
NOTA: instale a versão completa ou independente. Não instale apenas o Perfil do cliente.
SQL Server 2019, SQL Server® 2017, SQL Server 2017 Reporting Services, SQL Server 2016, SQL Server 2014, SQL Server 2012
SharePoint 2019, SharePoint® 2016, SharePoint 2013, SharePoint 2010, SharePoint Foundation
Exchange 2019, Exchange 2016, Exchange 2013, Exchange 2010
Windows Server 2019, Windows Server® 2016 Functional Level, Windows Server 2012 R2 Functional Level, Windows Server 2012 Functional Level
Para ver uma lista completa dos requisitos do sistema, acesse a página de suporte
Manage Microsoft server security in real time from a single platform.
Simplified Active Directory management from a single console
Este eBook explora a anatomia de uma ameaça interna do AD e detalha as melhores estratégias de defesa contra ela.
In this white paper, discover why an Active Directory and Exchange migration following a healthcare merger or acquisition can be easier than ever with the right planning, strategy and tools in place.
This eBook reviews insider threats and eight AD security best practices to reduce risk and recovery time.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Tired of best practices guides that explain what to do and why to do it, but not how to actually get it done? This e-book is different. It lays out four of the most fundamental security best practices for any on-prem or hybrid Microsoft shop — and explains the top tools and techniques for impl
As ferramentas de autoatendimento o ajudarão a instalar, configurar e solucionar problemas do seu produto.
Encontre o nível ideal de suporte para acomodar as necessidades específicas de sua organização.
Pesquise em uma ampla variedade de ofertas de serviço disponíveis local ou remotamente para atender melhor às suas necessidades.