Descripción general de Security Explorer
Imagínese contar con una solución de administración del control de accesos del servidor de Microsoft desde una única plataforma. Con Security Explorer®, puede administrar los controles de acceso, los permisos y la seguridad en tiempo real en sus diversas plataformas de Microsoft, incluyendo Active Directory (AD), Windows Server, Exchange Server, SharePoint Server y SQL Server, todo desde una única consola.
Security Explorer® ofrece un amplio conjunto de mejoras de seguridad, que incluyen la capacidad de identificar quién tiene derechos sobre los recursos en toda la empresa. También proporciona la capacidad de otorgar, revocar, clonar, modificar y sobrescribir permisos rápidamente desde una ubicación central.
Tener una administración de control de accesos centralizada le permite ver instantáneamente quién tiene acceso a qué en tiempo real en los servidores de Microsoft. Busque permisos explícitos o heredados en AD, en los servidores de archivos, Exchange Server, SQL Server y SharePoint. Incluso busque permisos para servicios, tareas, usuarios y grupos. La consola única de Security Explorer elimina la necesidad de buscar de forma manual cada servidor para consultar los permisos.
Haga cambios específicos orientados o en masa a servidores con capacidad para otorgar, modificar o revocar permisos. Vea y administre la configuración de la membresía del grupo directamente en la lista de control de acceso para un recurso. Solucione los errores de acceso denegado al forzar permisos a objetos protegidos. Security Explorer le permite bloquear los permisos con mayor rapidez y facilidad.
Con las capacidades de gestión de control de acceso de Security Reporter, puede tomar medidas de corrección rápidamente desde la interfaz de usuario de Enterprise Reporter de Quest para modificar o eliminar los permisos inapropiados. Enterprise Reporter Suite junto con Security Explorer combina las capacidades de corrección y generación de informes que se necesitan para facilitar las iniciativas de seguridad y cumplimiento, lo que le permite estar a la vanguardia contra las vulnerabilidades de seguridad para prevenir infracciones.
Respalde y restaure permisos, sin la necesidad de restaurar datos, para establecer fácilmente una línea de base para los controles de accesos y volver a esa base en cualquier momento. Recupérese de los cambios accidentales o malintencionados, y garantice el cumplimiento de los requisitos de conformidad.
Las capacidades de administración de control de accesos en Security Reporter le permiten exportar una base de datos o una hoja de cálculo que enumera los permisos de los elementos en cualquier parte del árbol del directorio. Filtre los resultados para mostrar solo los permisos que difieren de la carpeta principal al exportar permisos. Realice búsquedas puntuales para todas las ubicaciones a las que tiene acceso un determinado grupo o usuario a través de la red y exporte estos datos para crear informes de seguridad ad-hoc.
Migre los controles de accesos para lograr una limpieza luego de la migración. Dado que Security Explorer puede respaldar y restaurar la configuración de seguridad en una ubicación alternativa, puede estar seguro de que el acceso necesario estará en su lugar en los nuevos servidores. Esto reduce las migraciones y proporciona una impecable experiencia de usuario después de la migración.
Pentium 600 MHz o más rápido
Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
150MB
1GB
.Net Framework v.4.0 o posterior
NOTA: Instale la versión completa o independiente. No instale solo el perfil de cliente.
SQL Server 2019, SQL Server® 2017, SQL Server 2017 Reporting Services, SQL Server 2016, SQL Server 2014, SQL Server 2012
SharePoint 2019, SharePoint® 2016, SharePoint 2013, SharePoint 2010, SharePoint Foundation
Exchange 2019, Exchange 2016, Exchange 2013, Exchange 2010
Windows Server 2019, Windows Server® 2016 Functional Level, Windows Server 2012 R2 Functional Level, Windows Server 2012 Functional Level
Para ver la lista completa de los requisitos del sistema, visite la página de soporte.
Manage Microsoft server security in real time from a single platform.
Simplified Active Directory management from a single console
En este libro electrónico, se realiza un estudio detallado de una amenaza interna de AD y se detallan las mejores estrategias de defensa.
In this white paper, discover why an Active Directory and Exchange migration following a healthcare merger or acquisition can be easier than ever with the right planning, strategy and tools in place.
This eBook reviews insider threats and eight AD security best practices to reduce risk and recovery time.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Tired of best practices guides that explain what to do and why to do it, but not how to actually get it done? This e-book is different. It lays out four of the most fundamental security best practices for any on-prem or hybrid Microsoft shop — and explains the top tools and techniques for impl
Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.
Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.
Busque a partir de una amplia gama de ofertas de servicios de Dell Software disponibles, ofrecidas in situ o de forma remota y que mejor se ajusten a sus necesidades.