Security Explorer概述
想象一下通过单个平台进行集中访问控制管理。 借助Security Explorer®,您通过单个控制台便可跨各种 Microsoft平台(包括Active Directory (AD)、Windows Server、Exchange Server、SharePoint Server和SQL Server )实时管理访问控制、权限和安全。
Security Explorer®提供多种安全增强功能,包括能够识别有权访问整个企业中各种资源的用户。 您还可以从中央位置快速授予、撤销、克隆、修改和改写权限。
利用集中访问控制管理,您可以即时查看谁有权查看Microsoft服务器中的什么内容。 搜索AD、文件服务器、Exchange服务器、SQL Server和SharePoint上的显式权限或继承权限。 甚至可搜索服务、任务、用户和组的权限。 使用Security Explorer的单一控制台,无需再手动搜索每台服务器上的权限。
通过授予、撤销或修改权限对服务器执行目标更改或批量更改。 在资源的访问控制列表中直接查看和管理组成员身份设置。 通过对受保护的对象强制应用权限,修复“访问被拒绝”错误。 借助Security Explorer,可以更快、更轻松地锁定权限。
利用Security Reporter的访问控制管理功能,您可以在Quest Enterprise Reporter用户界面中快速执行补救操作以修改或删除任何不当权限。 与Security Explorer搭配使用的Enterprise Reporter Suite将您促进安全性与合规性计划所需的报告和补救功能结合在一起,使您可以提前预防安全漏洞,避免出现数据泄露。
备份和还原权限,不必还原数据,从而便利地设定访问控制基准并可随时恢复到该基准。 从意外或恶意更改中恢复,并确保满足合规性要求。
借助Security Reporter中的访问控制管理功能,您可以导出一个数据库或电子表格,其中列出了有关目录树中任何位置的项目的权限。 筛选结果,以便在导出权限时仅显示与父文件夹不同的权限。 在整个网络中有针对性地搜索特定组或用户可以访问的所有位置,并导出此类数据,以创建临时安全性报告。
迁移访问控制,并在迁移后清除访问权限。 由于Security Explorer可以将安全设置备份和还原到替代位置,因此您可确保在新服务器上应用必要的访问权限。 这样可简化迁移流程,并实现平稳顺畅的迁移后用户体验。
Pentium 600MHz或更高配置
Windows 8.1、Windows 10、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016
150 MB
1 GB
.Net Framework v.4.0版或更高版本
注意:安装完整版或独立版。 请勿只安装客户端配置文件。
SQL Server 2019、SQL Server® 2017、SQL Server 2017 Reporting Services、SQL Server 2016、SQL Server 2014、SQL Server 2012
SharePoint 2019、SharePoint® 2016、SharePoint 2013、SharePoint 2010、SharePoint Foundation
Exchange 2019、Exchange 2016、Exchange 2013、Exchange 2010
Windows Server 2019、Windows Server® 2016功能级别、Windows Server 2012 R2功能级别、Windows Server 2012功能级别
通过单个平台实时管理Microsoft服务器安全性。
Simplified Active Directory management from a single console
本电子书介绍了内部人员威胁,以及可降低风险和缩短恢复时间的8种AD安全妥善做法。
依托Quest的Microsoft平台管理解决方案,德州中北部政府理事会可以实时控制 其整个混合IT环境中的变更。
In this white paper, discover why an Active Directory and Exchange migration following a healthcare merger or acquisition can be easier than ever with the right planning, strategy and tools in place.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
This ebook explores the anatomy of an AD insider threat and details the best defense strategies against it.