Présentation de Security Explorer
Imaginez une gestion centralisée du contrôle des accès depuis une plateforme unique. Avec Security Explorer®, vous pouvez gérer en temps réel le contrôle des accès, les autorisations et la sécurité sur l’ensemble de vos plateformes Microsoft, notamment Active Directory (AD), Windows Server, Exchange Server, SharePoint Server et SQL Server , tout cela depuis une plateforme unique.
Security Explorer® offre un ensemble d’améliorations en matière de sécurité, notamment la possibilité d’identifier les utilisateurs disposant de droits d’accès aux ressources de l’entreprise. Vous pouvez également accorder, révoquer, cloner, modifier et écraser des autorisations rapidement et depuis une interface centralisée.
La gestion centralisée du contrôle des accès vous permet de voir instantanément qui a accès à quoi en temps réel sur tous les serveurs Microsoft. Recherchez des autorisations explicites ou héritées dans AD, des serveurs de fichiers, Exchange Server, SQL Server et SharePoint Vous pouvez même rechercher des autorisations pour des services, tâches, utilisateurs et groupes. Avec la console unique de Security Explorer, vous n’êtes plus obligé de rechercher manuellement des autorisations sur chaque serveur.
Apportez des modifications en masse ou ciblées aux serveurs et octroyez, révoquez ou modifiez des autorisations. Affichez et gérez les paramètres d’appartenance à un groupe directement dans la liste de contrôle d’accès pour une ressource. Résolvez les erreurs de refus d’accès en forçant des autorisations sur des objets protégés. Security Explorer vous permet de verrouiller des autorisations plus rapidement et plus facilement.
Avec les fonctionnalités de gestion des accès de Security Reporter, vous pouvez agir rapidement au niveau de l’interface utilisateur de Quest Enterprise Reporter pour modifier ou supprimer toute autorisation inappropriée. Associée à Security Explorer, Enterprise Reporter Suite associe les fonctionnalités de rapports et de correction dont vous avez besoin pour faciliter les initiatives de sécurité et de conformité. Cela vous permet de devancer les vulnérabilités afin d’éviter les violations.
Sauvegardez et restaurez des autorisations, sans avoir à restaurer des données, en définissant une base de référence pour les contrôles d’accès et en rétablissant cette base à tout moment. Annulez des modifications malveillantes ou accidentelles et assurez-vous de respecter les exigences de conformité.
Les fonctionnalités de gestion du contrôle des accès de Security Reporter vous permettent d’exporter une base de données ou une feuille de calcul répertoriant les autorisations sur des éléments situés n’importe où dans l’arborescence de l’annuaire. Filtrez les résultats pour afficher uniquement les autorisations qui diffèrent du dossier parent lors de l’exportation des autorisations. Recherchez de manière ciblée tous les emplacements auxquels un groupe ou utilisateur donné a accès sur le réseau et exportez ces données pour créer des rapports de sécurité ad hoc.
Migrez les contrôles d’accès et nettoyez les accès après la migration. Comme Security Explorer peut sauvegarder et restaurer les paramètres de sécurité à un autre emplacement, vous avez la certitude que les accès nécessaires sont correctement configurés sur le(s) nouveau(x) serveur(s). Cette fonctionnalité permet de réduire la durée des migrations et de fournir une expérience utilisateur fluide après la migration.
Pentium de 600 MHz ou plus rapide
Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
150 Mo
1 Go
.NET Framework 4.0 ou version ultérieure
REMARQUE : Installez soit la version complète soit la version autonome. N’installez pas uniquement la version Client Profile.
SQL Server 2019, SQL Server® 2017, SQL Server 2017 Reporting Services, SQL Server 2016, SQL Server 2014, SQL Server 2012
SharePoint 2019, SharePoint® 2016, SharePoint 2013, SharePoint 2010, SharePoint Foundation
Exchange 2019, Exchange 2016, Exchange 2013, Exchange 2010
Windows Server 2019, Niveau fonctionnel Windows Server® 2016, Niveau fonctionnel Windows Server 2012 R2, Niveau fonctionnel Windows Server 2012
Pour obtenir la liste complète des conditions requises, rendez-vous sur la page de support
Manage Microsoft server security in real time from a single platform.
Simplified Active Directory management from a single console
Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps de restauration.
Ce livre électronique explore l’anatomie d’une menace interne sur AD et explique les meilleures stratégies de défense pour y faire face.
Ce livre blanc présente les principales dispositions du RGPD et explique pourquoi il faut agir dès aujourd’hui et veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité.
In this white paper, discover why an Active Directory and Exchange migration following a healthcare merger or acquisition can be easier than ever with the right planning, strategy and tools in place.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.
Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.
Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.