Einführung in Enterprise Reporter for File Storage Analysis
Enterprise Reporter for File Storage Analysis ist eine skalierbare Lösung für Analyse, Berichterstellung sowie Verwaltung und Zuweisung der Speicherkapazität für zahlreiche Geräte, u. a. Windows Dateiserver, Network Attached Storage (NAS) und Storage Area Networks (SANs). Vordefinierte und individuell einrichtbare Berichterstellungstools vereinfachen die Kapazitätsplanung, die Durchführung von Analysen vor der Migration und die Durchsetzung von Speicherrichtlinien. Aus diesem Grund können Organisationen eine proaktive Strategie im Hinblick auf Speicheranforderungen verfolgen, die IT-Produktivität erhöhen und das begrenzte Budget sinnvoller ausgeben.
Sichern Sie mit Enterprise Reporter Suite die gesamte Microsoft Hybridbereitstellung, indem Sie auch in der lokalen Umgebung für Transparenz sorgen.
Bereiten Sie Speichermigrations- und Konsolidierungsprojekte vor, indem Sie nicht verwendete oder verwaiste Dateien sowie Dateien, die gegen die Richtlinie zur Speichernutzung verstoßen, ermitteln, und diese aus dem Projekt ausschließen.
Überwachen Sie die Zuweisung und Nutzung von Dateispeicherressourcen nach Server, Freigabe, Benutzer und Inhaltstyp. Verwenden Sie diese Informationen zur Erzwingung von Richtlinien oder für Abteilungsrückbelastungen.
Planen Sie den künftigen Speicherbedarf basierend auf bisherigen Trends und Prognosen. Sie werden benachrichtigt, wenn der freie Speicherplatz auf Windows Dateiservern und Netzwerk-Dateiservern die angegebenen Grenzwerte erreicht.
Sie profitieren von optimalen Skalierungsmöglichkeiten für Storage-Umgebungen jeder Größe. Planen Sie Datenerfassungsprozesse außerhalb der Stoßzeiten, um die Auswirkungen der Erfassung auf die Netzwerk- und Serverleistung zu minimieren. Nutzen Sie außerdem die verteilte Architektur für die Datenerfassung, um optimalen Lastausgleich zu gewährleisten.
Führen Sie effiziente, effektive Datenanalysen durch, und sorgen Sie mithilfe von vordefinierten Berichten oder durch Erstellen neuer Berichte mit zusätzlichen Attributen für die Erfüllung der speziellen Informationsanforderungen Ihrer Organisation. Passen Sie jeden Bericht mit erweiterten Filterungsoptionen an, und wählen Sie aus verschiedenen Formaten, einschließlich PDF, HTML, MHT, RTF, XLS, XLSX, CSV, Text und Bild.
Stellen Sie dank automatisierter Berichterstellung und flexiblen Bereitstellungszeitplänen sicher, dass Stakeholder die benötigten Berichte zur richtigen Zeit erhalten.
Die Anforderungen an den freien Festplattenspeicher variieren je nach installierten Enterprise-Reporter-Komponenten:
100 GB oder mehr für größere Umgebungen
Die Enterprise Reporter Datenbank ist der Speicherort aller für die Berichterstellung zusammengetragenen Daten. Deshalb ist der erforderliche Speicherplatz auf der Festplatte direkt mit der Menge der zusammenzutragenden Daten verbunden. Das zum Enterprise Reporter zugehörige Tool Database Size Estimator kann bei der Ermittlung helfen, wie viel Speicherplatz erforderlich ist.
SQL Server Leistung ist für die Unterstützung der Eingabe von Daten in die Datentabellen sowie zur Unterstützung der Abfrage dieser Daten zu Berichterstellungszwecken erforderlich. Ziehen Sie eine Erweiterung des Arbeitsspeichers und Prozessors von SQL Server in Betracht, um die Leistung der Datenerhebung und Berichterstellung zu verbessern.
Größere Umgebungen können zusätzliche Anforderungen an Arbeitsspeicher, Prozessor und Speicherplatz auf der Festplatte stellen. Es gibt viele Faktoren, die sich auf diese Anforderungen auswirken können. Weitere Informationen erhalten Sie in den Versionshinweisen.
Folgende Betriebssysteme werden für die Komponenten von Enterprise Reporter unterstützt.
HINWEIS: Es wird nicht empfohlen, den Server oder die Konsole auf einem Domänencontroller zu installieren.
Die folgenden Versionen von Active Roles werden als Ziele von Active Directory Erkennungen unterstützt. Informationen zu Anforderungen an Hardware und Software für Ihre Version von Active Roles finden Sie auf der Active Roles Website:
Enterprise Reporter kann für das Senden von Ermittlungsinformationen an folgende Versionen von IT Security Search konfiguriert werden. Informationen zu den Anforderungen an Hardware und Software für Ihre Version von IT Security Search finden Sie auf der IT Security Search Website.
Die folgenden Versionen von SQL Server® werden für die Enterprise Reporter Datenbank unterstützt. Informationen zu den Anforderungen an Hardware und Software für Ihre Version von SQL Server® finden Sie auf der Microsoft® Website:
SSL-Verschlüsselung von SQL Server Verbindungen mithilfe von Zertifikaten
Enterprise Reporter kann für eine Verwendung mit einer Instanz von SQL Server® konfiguriert werden. Um die Kommunikation bei der Arbeit mit Enterprise Reporter sicherzustellen, können Daten, die über Verbindungen zum SQL Server gesendet werden, mit einem SSL-Zertifikat verschlüsselt werden.
Gehen Sie wie folgt vor, um die Verschlüsselung zu konfigurieren.
Folgende Software wird für Enterprise Reporter benötigt.
Um Active Roles-Informationen zu sammeln, muss die folgende Software auf dem Computer installiert sein, auf dem auch Enterprise Reporter Configuration Manager und der Enterprise Reporter-Knoten installiert sind:
Weitere Informationen und Installationshinweise finden Sie im Active Roles-Schnellstarthandbuch. Folgende weitere Voraussetzungen müssen erfüllt werden:
Um Exchange® 2007-Informationen zu sammeln, müssen folgende weitere Bedingungen erfüllt werden:
Um Exchange Posteingangs-Ordner zu sammeln, müssen folgende weitere Bedingungen erfüllt werden:
New- ManagementRoleAssignment–
Name: impersonationAssignmentAdministrator-
Rolle: ApplicationImpersonation –Benutzer:Administrator
Um OneDrive-Informationen zu sammeln, ist folgende zusätzliche Software erforderlich:
HINWEIS: PowerShell 3.0 und Microsoft SharePoint Online Verwaltungsshell sind auf den Knotenrechnern erforderlich, um Konfigurationseinstellungen von OneDrive zu sammeln.
HINWEIS: Zudem muss eine autorisierte Verbindung zum SharePoint Online-Dienst hergestellt werden, damit die Konfigurationseinstellungen für OneDrive erfolgreich gesammelt werden können. Damit für deinen Mandanten Zugangsinformationen festgelegt werden können, müssen die „LegacyAuthProtocols“-Einstellungen bei deinem Mandanten aktiviert sein. Um diese für Ihren Mandanten festzulegen, führen Sie mithilfe der Microsoft SharePoint Online Verwaltungsshell die folgenden Befehle aus. Diese Aktion muss bei jedem Knotenrechner durchgeführt werden, auf dem die Microsoft SharePoint Online Verwaltungsshell installiert ist.
Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned
Import-Module -Name Microsoft.Online.SharePoint.PowerShell
Connect-SPOService -Url "<vollständiger Name des Mandanten>"
Set-SPOTenant -LegacyAuthProtocolsEnable $True
Disconnect-SPOService
Um Azure-Informationen zu sammeln, ist folgende zusätzliche Software erforderlich:
HINWEIS: Microsoft Azure Active Directory Modul für Windows PowerShell ist auf den Knotenrechnern erforderlich, um Multifaktor-Authentifizierungs-Attribute für Azure-Benutzer zu sammeln.
Die folgenden Services werden für Enterprise Reporter Server und Knoten benötigt.
Die folgenden Services müssen zur Datensammlung auf den entdeckten Zielen aktiviert werden.
Weitere Informationen erhalten Sie in den Versionshinweisen.
Vereinfachte Active Directory Verwaltung über eine einzige Konsole
Gewährleistung und Aufrechterhaltung der IT-Sicherheit und Compliance in Microsoft Umgebungen
Merger and acquisition (M&A) activity, which can help organizations expand their customer base, diversify their products and services and acquire new technology to stay competitive, all begin with IT integration.
Explore the native options for configuring, securing and auditing your OneDrive for Business environment, and their limitations.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Explore Active Directory security vulnerabilities and ways to mitigate risk of insider threats.
Änderungsverlaufsprüfungen, Sicherheitsanalysen und Projektplanung mit aussagefähigen Berichten
Änderungsverlaufsprüfungen, Sicherheitsanalysen und Projektplanung mit aussagefähigen Berichten
Änderungsverlaufsprüfungen, Sicherheitsanalysen und Projektplanung mit aussagefähigen Berichten
Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.
Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!
Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.