Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Security Explorer

Profitieren Sie von umfassender Zugriffskontrollverwaltung für Microsoft-Server über eine einzige Plattform. Stellen Sie sich vor, Sie hätten die Möglichkeit, die Zugriffskontrolle über eine einzige Plattform zu verwalten. Security Explorer® ermöglicht die Echtzeitverwaltung der Zugriffskontrolle, -berechtigungen und -sicherheit für eine Reihe von Microsoft-Plattformen, darunter Active Directory (AD), Windows Server, Exchange Server, SharePoint Server und SQL Server – und das über eine einzige Konsole.

Security Explorer® bietet eine Vielzahl an Sicherheitsverbesserungen. Unter anderem haben Sie die Möglichkeit, sich einen unternehmensweiten Überblick darüber zu verschaffen, wer auf welche Ressourcen zugreifen darf. Außerdem können Sie von einem zentralen Ort aus schnell Berechtigungen erteilen, entziehen, klonen, ändern und überschreiben.

  • Durchsuchen von Microsoft-Servern, um sich einen unternehmensweiten Überblick darüber zu verschaffen, wer auf welche Ressourcen zugreifen darf
  • Verwaltung von Berechtigungen auf allen Microsoft-Servern von einer zentralen, einheitlichen Konsole aus
  • Sicherung, Wiederherstellung und Einrichtung von Sicherheitsrichtlinien und Berechtigungen zur Sicherstellung der Datenintegrität
  • Erstellung von Berichten über die Zugriffsberechtigungen von Benutzern zur Optimierung von Sicherheitsaudits
Overview of Security Explorer 04:21

Funktionen und Merkmale

Übersicht über unternehmensweite Berechtigungen

Mit einer zentralisierten Verwaltung der Zugriffskontrolle können Sie sofort in Echtzeit sehen, wer auf Ihren Microsoft-Servern Zugriff auf welche Ressourcen hat. Sie können in AD sowie auf Dateiservern, Exchange-Servern, in SQL Server und SharePoint nach expliziten oder vererbten Berechtigungen suchen. Sogar die Suche nach Berechtigungen für Services, Aufgaben, Benutzer und Gruppen ist möglich. Dank der zentralen Konsole von Security Explorer müssen Sie nicht mehr jeden einzelnen Server manuell nach Berechtigungen durchsuchen.

Zentrale Berechtigungsverwaltung

Nehmen Sie gezielte oder Massenänderungen an Servern mit der Möglichkeit vor, Berechtigungen zu gewähren, zu löschen oder zu ändern. Einstellungen für Gruppenmitgliedschaften lassen sich direkt in der Zugriffskontrollliste einer Ressource einsehen und verwalten. Da Sie Berechtigungen für geschützte Objekte erzwingen können, eliminieren Sie Fehler des Typs „Zugriff verweigert“. Mit Security Explorer können Sie Berechtigungen schneller und einfacher einrichten.

Integration von Enterprise Reporter Suite

Mit den Security Reporter Verwaltungsfunktionen für die Zugriffskontrolle können Sie schnell von der Benutzeroberfläche von Quest Enterprise Reporter aus eingreifen, um unangemessene Genehmigungen zu bearbeiten oder zu löschen. Die Kombination aus Enterprise Reporter Suite und Security Explorer vereint die Funktionen zur Berichterstellung und Problembehebung, die Sie benötigen, um Sicherheits- und Compliance-Initiativen zu vereinfachen, damit Sie Sicherheitsschwachstellen zuvorkommen und Verstöße verhindern können.

Erweiterte Sicherheit und Berechtigungen

Sie können Berechtigungen sichern und wiederherstellen, ohne Daten wiederherstellen zu müssen. So lässt sich problemlos eine Zugriffskontroll-Baseline definieren, zu der Sie jederzeit wieder zurückkehren können. Sie können Ihr System nach unbeabsichtigten oder böswilligen Änderungen wiederherstellen und die Einhaltung von Compliance-Vorgaben gewährleisten.

Umfassende Berichterstellung

Mit den Verwaltungsfunktionen zur Zugriffskontrolle in Security Reporter können Sie eine Datenbank oder Tabelle exportieren, die die Berechtigungen für Objekte überall im Verzeichnisbaum auflistet. Mithilfe von Filtern können Sie beim Berechtigungsexport nur die Berechtigungen anzeigen lassen, die sich von denen des übergeordneten Ordners unterscheiden. Des Weiteren können Sie gezielte Suchen nach allen Netzwerkorten durchführen, auf die eine bestimmte Gruppe oder ein bestimmter Benutzer Zugriff hat. Diese Daten lassen sich anschließend exportieren, um Ad-hoc-Sicherheitsberichte zu erstellen.

Intuitive Zugriffskontrolle

Sie können die Zugriffskontrolle migrieren und die Zugriffsrechte nach einer Migration bereinigen. Da Security Explorer Sicherheitseinstellungen an einem alternativen Ort sichern und wiederherstellen kann, können Sie sich darauf verlassen, dass auf allen neuen Servern die erforderlichen Zugriffsrechte eingerichtet werden. Auf diese Weise werden Migrationen beschleunigt und eine reibungslose Benutzererfahrung nach der Migration gewährleistet.

Tour

Übersicht
Suchen
Verwalten
Wiederherstellung
Berichterstellung
Active Directory
Exchange Sicherheit
NTFS
SQL Server Sicherheit
SharePoint Sicherheit
Übersicht

Übersicht

Profitieren Sie von einer zentralen Konsole für die Verwaltung von Berechtigungen in Windows Umgebungen.

Technische Daten

Prozessor

Pentium mit 600 MHz oder schneller

Betriebssysteme

Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016

Festplattenspeicher

150 MB

Arbeitsspeicher (RAM)

1 GB

Softwareanforderungen

.NET Framework v.4.0 oder höher

HINWEIS: Sie müssen entweder die Vollversion oder die eigenständige Version installieren. Sie dürfen nicht nur das Client Profile installieren.

SQL-Sicherheit

SQL Server 2019, SQL Server® 2017, SQL Server 2017 Reporting Services, SQL Server 2016, SQL Server 2014, SQL Server 2012

SharePoint-Sicherheit

SharePoint 2019, SharePoint® 2016, SharePoint 2013, SharePoint 2010, SharePoint Foundation

Exchange-Sicherheit

Exchange 2019, Exchange 2016, Exchange 2013, Exchange 2010

Active Directory-Sicherheit

Windows Server 2019, Windows Server® 2016-Funktionsebene, Windows Server 2012 R2-Funktionsebene, Windows Server 2012-Funktionsebene

Eine vollständige Liste der Systemanforderungen finden Sie auf der Supportseite.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.