Für ein bestmögliches Web-Erlebnis verwenden Sie IE10+, Chrome, Firefox oder Safari.

Mehr als die Hälfte aller Sicherheitsverletzungen werden von Personen verursacht, die sich bereits innerhalb Ihres Netzwerks befinden. Selbst die beste Außenabwehr kann nichts tun, um Angriffe von innen zu verhindern, daher ist es wichtig, ein starkes Konzept für die Active Directory-Sicherheit und -Kontrolle zu haben.

Wenn Sie Insider-Bedrohungen effektiv bekämpfen möchten, müssen Sie Ihre sensiblen Daten schützen, alle Datenschutzvorschriften einhalten und kontinuierlich Prüfungen durchführen. Um dies zu erreichen, ist es erforderlich, Benutzerberechtigungen unter Kontrolle zu haben und die Aktivitäten privilegierter Benutzer streng im Auge zu behalten. SIEM-Tools funktionieren dabei nur so gut wie die Daten, die Sie einspeisen – und systemeigene Protokolle haben große Lücken und bieten unzureichende Zuverlässigkeit in kritischen Bereichen.

Sie benötigen eine Sicherheits- und Compliance-Lösung, die Ihre Anfälligkeit begrenzt und Ihnen ermöglicht, schnell auf Bedrohungen und Verstöße zu reagieren.

Tägliche AD-Cyberangriffe
Durchschnittliche Kosten eines Cyberangriffs
Vor dem Erkennen des Angriffs

Ihre empfohlene Sicherheits- und Compliance-Lösung

Quest ist Ihr Anbieter für Sicherheits- und Compliance-Lösungen für beliebige lokale oder hybride Microsoft-Umgebungen. Wir bieten eine umfassende Auswahl von Lösungen, die es Ihnen ermöglichen, Ihre interne Umgebung so streng wie Ihren Umkreis zu sichern und die fortgesetzte Einhaltung gesetzlicher Vorschriften zu gewährleisten.

Governance

Governance

Governance

Ordnungsgemäße Governance ermöglicht es Ihnen, bei der Bekämpfung von Sicherheitsverletzungen und der Abmilderung von Insider-Bedrohungen schnell und effektiv vorzugehen. Die Lösungen von Quest automatisieren administrative Aufgaben, einschließlich Benutzer-Provisioning und -De-Provisioning, und schließen auf diese Weise Sicherheitslücken und verringern Risiken. Auf Genehmigungen beruhende Workflows sorgen für zusätzliche Führung und Kontrolle.

  • Vereinfachte Administration von Benutzern und Gruppen
  • Sichere Verwaltung von Gruppenrichtlinien
  • Automatisierte Governance-Richtlinien
eBook lesen: SharePoint Governance Best Practices
Whitepaper lesen: How to implement NIST, ESAE and Red Forest Cybersecurity Principles in Active Directory
Whitepaper lesen: Governing GPOs with a Layered Security Framework

Schwachstellen identifizieren

Schwachstellen identifizieren

Schwachstellen identifizieren

Die Lösungen von Quest liefern konsolidierte Berichterstattung über lokale, hybride oder in der Cloud befindliche Umgebungen hinweg. Sie können direkt über diese Berichte Benutzerzugriffe ermitteln und Berechtigungen in angemessenem Umfang erteilen. Zudem können Sie herausfinden, wo sich sensible Daten befinden, damit Sie deren Schutz gewährleisten und sogar verhindern können, dass kritische Objekte überhaupt erst verändert werden.

  • Konsolidierte Berichterstattung in einer einzelnen Ansicht.
  • Erkennen und Klassifizieren von sensiblen Daten
  • Automatisierte und skalierbare Berichterstattung
  • Umgehende Behebung
eBook lesen: Your Five-Step Plan to SharePoint Security
Whitepaper lesen: OneDrive for Business Security and Monitoring
eBook lesen: Nine Best Practices to Reduce Active Directory Security Breaches and Insider Threats

Erkennen und warnen

Erkennung und Warnung

Schlagen Sie schneller Alarm, wenn potenzielle Gefahren auftreten, indem Sie Echtzeitprüfungen der Benutzeraktivitäten durchführen und Warnungen bezüglich Rechteausweitung, unsachgemäßen Änderungen und anderen verdächtigen Aktivitäten ausgeben. Benutzerverhaltensanalysen modellieren individuelle Benutzerverhaltensmuster und erkennen ungewöhnliche Aktivitäten. Sie können sogar Reaktionen automatisieren, Benutzer deaktivieren oder Änderungen rückgängig machen.

  • Komplette Prüfungen und vollständiges Verhindern von Änderungen
  • Bedrohungserkennung durch Benutzerverhaltensanalyse
  • Warnungen und Reaktionen in Echtzeit
  • Clevere und skalierbare Komprimierung von Ereignisprotokollen
Whitepaper lesen: What Is Azure ATP and How Does It Fit into Your Security Strategy?
eBook lesen: How to Spot Insider Threats Before They Wreak Havoc
eBook lesen: Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs

Reagieren

Reagieren

Reagieren

Gehen Sie Sicherheitsvorfällen schnell und einfach auf den Grund, indem Sie zentralisierte Datenerfassung und eine Google-ähnliche Such- und Ermittlungs-Engine verwenden. Außerdem können Sie eine virtuelle Testumgebung für die DR-Planung und Notfallwiederherstellung erstellen – von Bare-Metal-Provisioning bis hin zu Forest-Wiederherstellung.

  • Google-ähnliche Suche und forensische Untersuchung
  • Virtuelle Testlabors für die DR-Planung
  • Vollständige Sicherung und Wiederherstellung – lokal, hybrid oder in der Cloud
Technische Dokumente lesen: Preparing for Attacks that Seek Total Annihilation
Whitepaper lesen: The Windows Server 2016 and Azure AD Recycle Bins, and Quest Recovery Solutions
Whitepaper lesen: Active Directory Recovery in a Cloud or Hybrid World

Compliance beweisen

Compliance beweisen

Compliance beweisen

In Kombination ermöglichen diese Funktionen Ihnen, die Compliance mit verschiedenen Vorschriften einzuführen, beizubehalten und nachzuweisen. Außerdem bieten Lösungen von Quest intelligente, skalierbare Protokollkomprimierung, sodass Sie Ihre Prüfungsdaten kosteneffizient und jahrelang aufbewahren können, während sichergestellt wird, dass sie für Sicherheitsermittlungen und Revisionen zur Verfügung stehen.

Whitepaper lesen: Key Strategies for Meeting GDPR Compliance Requirements
Whitepaper lesen: A Practical Guide for GDPR Compliance
Whitepaper lesen: Randy Franklin Smith white paper: Securing Active Directory by Using the NIST Cybersecurity Framework

Unterstützte Plattformen

Featured Products
Change Auditor for Active Directory

Einfaches Nachverfolgen und Bestätigen sämtlicher Änderungen oder täglicher Systemanpassungen

Enterprise Reporter Suite

Vereinfachen von Sicherheits-Compliance und -Reporting in Ihrem Windows-basierten Unternehmen

Recovery Manager for Active Directory Disaster Recovery Edition

Complete AD disaster recovery at the object, directory and OS level across the entire forest.

GPOADmin

Kontrollieren und Vereinfachen der Gruppenrichtlinienverwaltung

Featured Products
Metalogix ControlPoint

Sécurisez et protégez votre environnement SharePoint contre les menaces internes et externes.

Metalogix Backup for SharePoint

Ermöglichen Sie eine schnelle Sicherung Ihrer SharePoint-Umgebung und stellen Sie sensible Inhalte wieder her.

Change Auditor for SharePoint

Schnellere, einfachere und sicherere Microsoft SharePoint-Prüfungen

Featured Products
On Demand Audit

Suchen und beleuchten Sie Änderungen, die lokal oder in der Cloud durchgeführt wurden, über ein einziges gehostetes Dashboard.

On Demand Recovery

SaaS-Lösung für schnelle und sichere Sicherung und Wiederherstellung von Azure AD und Office 365.

Enterprise Reporter Suite

Vereinfachen von Sicherheits-Compliance und -Reporting in Ihrem Windows-basierten Unternehmen

On Demand Group Management

Regain peace of mind and control of Azure AD and Office 365 groups

Featured Products
On Demand Audit

Suchen und beleuchten Sie Änderungen, die lokal oder in der Cloud durchgeführt wurden, über ein einziges gehostetes Dashboard.

Enterprise Reporter Suite

Vereinfachen von Sicherheits-Compliance und -Reporting in Ihrem Windows-basierten Unternehmen

Featured Products
Change Auditor for Exchange

Dokumentieren aller wichtigen Änderungen an Gruppen, Postfächern und öffentlichen/privaten Ordnern in Exchange

Recovery Manager for Exchange

Stellen Sie Exchange und E-Mail-Daten schnell und problemlos wieder her, ohne dass ein dedizierter Wiederherstellungsserver erforderlich ist

Enterprise Reporter Suite

Vereinfachen von Sicherheits-Compliance und -Reporting in Ihrem Windows-basierten Unternehmen

Metalogix Archive Manager for Exchange

Archivieren, verwalten und sichern Sie automatisch alle E-Mails Ihrer Organisation.

Featured Products
Change Auditor for Windows File Servers

Nachverfolgen und Überprüfen aller Systemänderungen an Windows Dateiservern in Echtzeit sowie Empfang entsprechender Berichte

Enterprise Reporter Suite

Vereinfachen von Sicherheits-Compliance und -Reporting in Ihrem Windows-basierten Unternehmen

Change Auditor Threat Detection

Proaktive Bedrohungserkennung basierend auf Benutzerverhalten für Microsoft Umgebungen

Metalogix Archive Manager for Files

Archivieren, verwalten und sichern Sie automatisch alle Dateien Ihrer Organisation.

Ressourcen

Interne Angriffe erkennen, abwehren und alles wiederherstellen
Datenblätter
Interne Angriffe erkennen, abwehren und alles wiederherstellen
Interne Angriffe erkennen, abwehren und alles wiederherstellen
Sie haben eine beeindruckende Außenverteidigung aufgebaut – aber sind Sie auf die Bedrohungen vorbereitet, die sich bereits in Ihrem Netzwerk befinden?
Datenblatt lesen
Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
eBook
Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse

Ist Ihr Unternehmen jetzt, da Sie Anwendungen in der Cloud ausführen, wirklich sicherer?


eBook lesen

SIEM Integration Best Practices: Making the Most of Your Security Event Logs
Whitepaper
SIEM Integration Best Practices: Making the Most of Your Security Event Logs
SIEM Integration Best Practices: Making the Most of Your Security Event Logs

Too many organizations limit the log data they collect because they can't afford to process everything their SIEM; it simply costs too much and generates far too many alerts. However, this decision

Whitepaper lesen
What Is Azure ATP and How Does It Fit into Your Security Strategy?
Whitepaper
What Is Azure ATP and How Does It Fit into Your Security Strategy?
What Is Azure ATP and How Does It Fit into Your Security Strategy?

Being able to quickly detect and respond to threats is essential for both security and regulatory compliance. But it’s not an easy task. On the one hand, you have hackers battering your netwo

Whitepaper lesen
Vorbereitung auf totale Zerstörungsangriffe
Technische Dokumente
Vorbereitung auf totale Zerstörungsangriffe
Vorbereitung auf totale Zerstörungsangriffe

Es war noch nie einfach, Ihre IT-Infrastruktur gegen Angriffe zu verteidigen. Aber in letzter Zeit haben die Probleme zugenommen: Immer mehr Angriffe zielen auf die totale Vernichtung Ihrer Infrast

Technische Dokumente lesen
Randy Franklin Smith white paper: Securing Active Directory by Using the NIST Cybersecurity Framework
Whitepaper
Randy Franklin Smith white paper: Securing Active Directory by Using the NIST Cybersecurity Framework
Randy Franklin Smith white paper: Securing Active Directory by Using the NIST Cybersecurity Framework
NIST cybersecurity framework enables organizations to create a secure environment. Learn how to apply this framework to your AD and Microsoft environment.
Whitepaper lesen
SharePoint Governance Best Practices
eBook
SharePoint Governance Best Practices
SharePoint Governance Best Practices

Collaboration platforms like SharePoint can add significant value to your organization — but the platform is of

eBook lesen
Quest On Demand ISO certification: committed to security standards
Datenblätter
Quest On Demand ISO certification: committed to security standards
Quest On Demand ISO certification: committed to security standards
SaaS-Lösung für schnelle und sichere Sicherung und Wiederherstellung von Azure AD und Office 365.
Datenblatt lesen

Blogs

Are you prepared for today’s destructive attacks?

Are you prepared for today’s destructive attacks?

Prepare against cyber attacks and data breaches in the evolving threat landscape with a solid disaster recovery strategy and solutions from Quest.

Drowning in alerts from your SIEM? Maybe you’re not using it right.

Drowning in alerts from your SIEM? Maybe you’re not using it right.

Learn about the importance of SIEM data collection and how to prevent your security team from being overwhelmed by alarms in this post.

Top 10 Security Events to Monitor in Azure AD and Office 365 – [New eBook]

Top 10 Security Events to Monitor in Azure AD and Office 365 – [New eBook]

Learn about 10 places in your cloud environment that log important audit events. See how native tools fall short of ensuring your auditing compliance.

M&A Security Series: Lessons learned from Equifax and Marriott data breaches (Part 2)

M&A Security Series: Lessons learned from Equifax and Marriott data breaches (Part 2)

In Part 2 of the M&A Security Series, we focus on two major examples of M&A IT integration security failures in Marriott and Equifax.

Jetzt starten

Erkennen Sie Insider-Bedrohungen. Verteidigen Sie Ihren Netzwerkrand. Erholen Sie sich schnell von Angriffen.