Überblick über Security Explorer
Stellen Sie sich vor, Sie könnten die gesamte Zugriffssteuerung für Microsoft Server zentral über eine einzige Plattform verwalten. Security Explorer® ermöglicht die Echtzeitverwaltung von Zugriffssteuerung, Berechtigungen und Sicherheit für eine Reihe von Microsoft Plattformen, darunter Active Directory (AD), Windows Server, Exchange Server, SharePoint Server und SQL Server , über eine einzige Konsole.
Security Explorer® bietet eine Vielzahl an Sicherheitsverbesserungen. Unter anderem haben Sie die Möglichkeit, sich einen organisationsweiten Überblick darüber zu verschaffen, wer auf welche Ressourcen zugreifen darf. Außerdem können Sie von einem zentralen Ort aus schnell Berechtigungen erteilen, entziehen, klonen, ändern und überschreiben.
Mit einer zentralisierten Verwaltung der Zugriffssteuerung können Sie sofort in Echtzeit sehen, wer auf Ihren Microsoft Servern Zugriff auf was hat. Sie können in AD sowie auf Dateiservern, Exchange Servern, in SQL Server und SharePoint nach expliziten oder vererbten Berechtigungen suchen. Sogar die Suche nach Berechtigungen für Services, Aufgaben, Benutzer und Gruppen ist möglich. Dank der zentralen Konsole von Security Explorer müssen Sie nicht mehr jeden einzelnen Server manuell nach Berechtigungen durchsuchen.
Nehmen Sie gezielte oder Massenänderungen an Servern mit der Möglichkeit vor, Berechtigungen zu gewähren, zu löschen oder zu ändern. Einstellungen für Gruppenmitgliedschaften lassen sich direkt in der Zugriffssteuerungsliste einer Ressource einsehen und verwalten. Da Sie Berechtigungen für geschützte Objekte erzwingen können, eliminieren Sie Fehler des Typs "Zugriff verweigert". Mit Security Explorer können Sie Berechtigungen schneller und einfacher einrichten.
Mit den Security Reporter Verwaltungsfunktionen für die Zugriffssteuerung können Sie schnell von der Benutzeroberfläche von Quest Enterprise Reporter aus eingreifen, um unangemessene Genehmigungen zu bearbeiten oder zu löschen. Die Kombination aus Enterprise Reporter Suite und Security Explorer vereint die Funktionen zur Berichterstellung und Fehlerbehebung, die Sie benötigen, um Sicherheits- und Compliance-Initiativen zu vereinfachen, damit Sie Sicherheitsschwachstellen zuvorkommen und Verstöße verhindern können.
Sie können Berechtigungen sichern und wiederherstellen, ohne Daten wiederherstellen zu müssen. So lässt sich problemlos eine Zugriffssteuerungs-Baseline definieren, zu der Sie jederzeit wieder zurückkehren können. Sie können Ihr System nach unbeabsichtigten oder böswilligen Änderungen wiederherstellen und die Einhaltung von Compliance-Vorgaben gewährleisten.
Mit den Verwaltungsfunktionen zur Zugriffssteuerung in Security Reporter können Sie eine Datenbank oder Tabelle exportieren, die die Berechtigungen für Objekte überall im Verzeichnisbaum auflistet. Mithilfe von Filtern können Sie beim Berechtigungsexport nur die Berechtigungen anzeigen lassen, die sich von denen des übergeordneten Ordners unterscheiden. Des Weiteren können Sie gezielte Suchen nach allen Netzwerkorten durchführen, auf die eine bestimmte Gruppe oder ein bestimmter Benutzer Zugriff hat. Diese Daten lassen sich anschließend exportieren, um Ad-hoc-Sicherheitsberichte zu erstellen.
Sie können die Zugriffssteuerung migrieren und die Zugriffsrechte nach einer Migration bereinigen. Da Security Explorer Sicherheitseinstellungen an einem alternativen Ort sichern und wiederherstellen kann, können Sie sich darauf verlassen, dass auf allen neuen Servern die erforderlichen Zugriffsrechte eingerichtet werden. Auf diese Weise werden Migrationen beschleunigt und eine reibungslose Benutzererfahrung nach der Migration gewährleistet.
Pentium mit 600 MHz oder schneller
Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
150 MB
1 GB
.NET Framework v.4.0 oder höher
Hinweis: Installieren Sie entweder die Vollversion oder die eigenständige Version. Sie dürfen nicht nur das Client Profile installieren.
SQL Server 2019, SQL Server® 2017, SQL Server 2017 Reporting Services, SQL Server 2016, SQL Server 2014, SQL Server 2012
SharePoint 2019, SharePoint® 2016, SharePoint 2013, SharePoint 2010, SharePoint Foundation
Exchange 2019, Exchange 2016, Exchange 2013, Exchange 2010
Windows Server 2019, Windows Server® 2016 Funktionsebene, Windows Server 2012 R2 Funktionsebene, Windows Server 2012 Funktionsebene
Eine vollständige Liste der Systemanforderungen finden Sie auf der Supportseite.
Manage Microsoft server security in real time from a single platform.
Simplified Active Directory management from a single console
Prüfen Sie Insider-Bedrohungen und lernen Sie 8 Best Practices für AD Sicherheit zur Reduzierung von Risiken und Wiederherstellungszeiten kennen. Verlassen Sie sich nicht ausschließlich auf die Wiederherstellung des Papierkorbs.
In diesem eBook wird der Ablauf einer AD-Insiderbedrohung geschildert, und die besten Verteidigungsstrategien werden vorgestellt.
Dieses Whitepaper erläutert die wichtigsten Bestimmungen der DSGVO und weshalb Unternehmen heute bereits aktiv werden müssen, um die Einhaltung vor dem 25. Mai 2018 sicherzustellen. Danach treten bei Nichteinhaltung hohe Geldstrafen in Kraft.
In this white paper, discover why an Active Directory and Exchange migration following a healthcare merger or acquisition can be easier than ever with the right planning, strategy and tools in place.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.
Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!
Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.