Présentation de Security Explorer
Utilisez une console unique pour gérer les contrôles d’accès, les autorisations et la sécurité sur l’ensemble de vos plateformes Microsoft, notamment Active Directory (AD), Windows Server, Exchange Server, SharePoint Server et SQL Server. Security Explorer® offre un ensemble d’améliorations en matière de sécurité, notamment la possibilité d’identifier les utilisateurs disposant de droits d’accès aux ressources de l’entreprise. Vous pouvez également accorder, révoquer, cloner, modifier et écraser des autorisations rapidement et depuis une interface centralisée.
Déterminez instantanément qui a accès à quoi sur l’ensemble des serveurs Microsoft. Recherchez des autorisations explicites ou héritées dans AD, des serveurs de fichiers, Exchange Server, SQL Server et SharePoint Vous pouvez même rechercher des autorisations pour des services, tâches, utilisateurs et groupes. Avec la console unique de Security Explorer, vous n’êtes plus obligé de rechercher manuellement des autorisations sur chaque serveur.
Apportez des modifications en masse ou ciblées aux serveurs et octroyez, révoquez ou modifiez des autorisations. Affichez et gérez les paramètres d’appartenance à un groupe directement dans la liste de contrôle d’accès pour une ressource. Résolvez les erreurs de refus d’accès en forçant des autorisations sur des objets protégés. Security Explorer vous permet de verrouiller des autorisations plus rapidement et plus facilement.
Agissez rapidement au niveau de l’interface utilisateur d’Enterprise Reporter pour modifier ou supprimer toute autorisation inappropriée. Associée à Security Explorer, Enterprise Reporter Suite combine les fonctionnalités de rapports et de correction dont vous avez besoin pour faciliter les initiatives de sécurité et de conformité. Cela vous permet de devancer les vulnérabilités afin d’éviter les violations.
Sauvegardez et restaurez des autorisations, sans avoir à restaurer des données, en définissant une base de référence pour les contrôles d’accès et en rétablissant cette base à tout moment. Annulez des modifications malveillantes ou accidentelles et assurez-vous de respecter les exigences de conformité.
Exportez une base de données ou une feuille de calcul répertoriant les autorisations pour n’importe quel élément de l’arborescence d’annuaires. Filtrez les résultats pour afficher uniquement les autorisations qui diffèrent du dossier parent lors de l’exportation des autorisations. Recherchez de manière ciblée tous les emplacements auxquels un groupe ou utilisateur donné a accès sur le réseau et exportez ces données pour créer des rapports de sécurité ad hoc.
Migrez les contrôles d’accès et nettoyez les accès après la migration. Comme Security Explorer peut sauvegarder et restaurer les paramètres de sécurité à un autre emplacement, vous avez la certitude que les accès nécessaires sont correctement configurés sur le(s) nouveau(x) serveur(s). Cette fonctionnalité permet de réduire la durée des migrations et de fournir une expérience utilisateur fluide après la migration.
Pentium de 600 MHz ou plus rapide
Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
150 Mo
1 Go
.NET Framework 4.0 ou version ultérieure
REMARQUE : Installez soit la version complète soit la version autonome. N’installez pas uniquement la version Client Profile.
SQL Server 2019, SQL Server® 2017, SQL Server 2017 Reporting Services, SQL Server 2016, SQL Server 2014, SQL Server 2012
SharePoint 2019, SharePoint® 2016, SharePoint 2013, SharePoint 2010, SharePoint Foundation
Exchange 2019, Exchange 2016, Exchange 2013, Exchange 2010
Niveau fonctionnel Windows Server 2019, Windows Server® 2016, Niveau fonctionnel Windows Server 2012 R2, Niveau fonctionnel Windows Server 2012
Pour obtenir la liste complète des conditions requises, rendez-vous sur la page de support
Manage Microsoft server security in real time from a single platform.
Simplified Active Directory management from a single console
Ce document met en avant l’importance de moderniser l’environnement AD de votre organisation avant d’opérer sa migration vers Azure et Office 365.
Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps de restauration.
Ce livre électronique explore l’anatomie d’une menace interne sur AD et explique les meilleures stratégies de défense pour y faire face.
Ce livre blanc présente les principales dispositions du RGPD et explique pourquoi il faut agir dès aujourd’hui et veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité.
Dans tous les cas, ce livre électronique vous informe des 14 changements les plus intéressants à connaître.
Tired of best practices guides that explain what to do and why to do it, but not how to actually get it done? This e-book is different. It lays out four of the most fundamental security best practices for any on-prem or hybrid Microsoft shop — and explains the top tools and techniques for impl
Simplifiez la création de rapports et la conformité de la sécurité dans l’ensemble de votre entreprise basée sur Windows
Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.
Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.
Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.