Überblick über Security Explorer
Nutzen Sie eine einzige Konsole zur Verwaltung von Zugriffskontrolle, Berechtigungen und Sicherheit auf Ihren verschiedenen Microsoft-Plattformen wie Active Directory (AD), Windows Server, Exchange Server, SharePoint Server und SQL Server. Security Explorer® bietet eine Vielzahl an Sicherheitsverbesserungen. Unter anderem haben Sie die Möglichkeit, sich einen organisationsweiten Überblick darüber zu verschaffen, wer auf welche Ressourcen zugreifen darf. Außerdem können Sie von einem zentralen Ort aus schnell Berechtigungen erteilen, entziehen, klonen, ändern und überschreiben.
Sie sehen sofort und in Echtzeit, wer auf Ihren Microsoft Servern worauf Zugriff hat. Sie können auf Dateiservern, Exchange Servern, in SQL Server und SharePoint nach expliziten oder vererbten Berechtigungen in AD suchen. Sogar die Suche nach Berechtigungen für Services, Aufgaben, Benutzer und Gruppen ist möglich. Dank der zentralen Konsole von Security Explorer müssen Sie nicht mehr jeden einzelnen Server manuell nach Berechtigungen durchsuchen.
Nehmen Sie gezielte oder Massenänderungen an Servern mit der Möglichkeit vor, Berechtigungen zu gewähren, zu löschen oder zu ändern. Einstellungen für Gruppenmitgliedschaften lassen sich direkt in der Zugriffssteuerungsliste einer Ressource einsehen und verwalten. Da Sie Berechtigungen für geschützte Objekte erzwingen können, eliminieren Sie Fehler des Typs "Zugriff verweigert". Mit Security Explorer können Sie Berechtigungen schneller und einfacher einrichten.
Beginnen Sie von der Benutzeroberfläche von Quest Enterprise Reporter aus schnell mit der Problembehebung, um unangemessene Genehmigungen zu bearbeiten oder zu löschen. Enterprise Reporter Suite und Security Explorer vereinen die Funktionen zur Berichterstellung und Fehlerbehebung, die Sie benötigen, um Sicherheits- und Compliance-Initiativen zu vereinfachen, damit Sie Sicherheitsschwachstellen zuvorkommen und Verstöße verhindern können.
Sie können Berechtigungen sichern und wiederherstellen, ohne Daten wiederherstellen zu müssen. So lässt sich problemlos eine Zugriffssteuerungs-Baseline definieren, zu der Sie jederzeit wieder zurückkehren können. Sie können Ihr System nach unbeabsichtigten oder böswilligen Änderungen wiederherstellen und die Einhaltung von Compliance-Vorgaben gewährleisten.
Sie können für jedes beliebige Element in der Verzeichnisstruktur eine Datenbank oder eine Tabelle exportieren, die alle zugehörigen Berechtigungen auflistet. Mithilfe von Filtern können Sie beim Berechtigungsexport nur die Berechtigungen anzeigen lassen, die sich von denen des übergeordneten Ordners unterscheiden. Des Weiteren können Sie gezielte Suchen nach allen Netzwerkorten durchführen, auf die eine bestimmte Gruppe oder ein bestimmter Benutzer Zugriff hat. Diese Daten lassen sich anschließend exportieren, um Ad-hoc-Sicherheitsberichte zu erstellen.
Sie können die Zugriffssteuerung migrieren und die Zugriffsrechte nach einer Migration bereinigen. Da Security Explorer Sicherheitseinstellungen an einem alternativen Ort sichern und wiederherstellen kann, können Sie sich darauf verlassen, dass auf allen neuen Servern die erforderlichen Zugriffsrechte eingerichtet werden. Auf diese Weise werden Migrationen beschleunigt und eine reibungslose Benutzererfahrung nach der Migration gewährleistet.
Pentium mit 600 MHz oder schneller
Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
150 MB
1 GB
.NET Framework v.4.0 oder höher
Hinweis: Installieren Sie entweder die Vollversion oder die eigenständige Version. Sie dürfen nicht nur das Client Profile installieren.
SQL Server 2019, SQL Server® 2017, SQL Server 2017 Reporting Services, SQL Server 2016, SQL Server 2014, SQL Server 2012
SharePoint 2019, SharePoint® 2016, SharePoint 2013, SharePoint 2010, SharePoint Foundation
Exchange 2019, Exchange 2016, Exchange 2013, Exchange 2010
Windows Server 2019, Windows Server® 2016 Funktionsebene, Windows Server 2012 R2 Funktionsebene, Windows Server 2012 Funktionsebene
Eine vollständige Liste der Systemanforderungen finden Sie auf der Supportseite.
Manage Microsoft server security in real time from a single platform.
Simplified Active Directory management from a single console
In diesem Whitepaper wird beschrieben, inwiefern es von Vorteil ist, wenn Sie die AD Umgebung Ihrer Organisation vor der Migration zu Azure und Office 365 modernisieren.
Prüfen Sie Insider-Bedrohungen und lernen Sie 8 Best Practices für AD Sicherheit zur Reduzierung von Risiken und Wiederherstellungszeiten kennen. Verlassen Sie sich nicht ausschließlich auf die Wiederherstellung des Papierkorbs.
In diesem eBook wird der Ablauf einer AD-Insiderbedrohung geschildert, und die besten Verteidigungsstrategien werden vorgestellt.
Dieses Whitepaper erläutert die wichtigsten Bestimmungen der DSGVO und weshalb Unternehmen heute bereits aktiv werden müssen, um die Einhaltung vor dem 25. Mai 2018 sicherzustellen. Danach treten bei Nichteinhaltung hohe Geldstrafen in Kraft.
Entdecken Sie die wichtigen Überlegungen zur Migration auf Windows Server 2016 und lernen Sie die neuen Funktionen für die Migration kennen.
Sie dieses E-Book über die 14 interessantesten und wichtigsten Änderungen, die Sie kennen sollten.
Vereinfachen von Sicherheits-Compliance und -Reporting in Ihrem Windows-basierten Unternehmen
Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.
Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!
Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.