Explorateur de sécurité

    Simplifie la gestion de la sécurité des fichiers et dossiers NTFS, du partage de fichiers, des services, de l’accès aux imprimantes, de la sécurité du registre et des tâches planifiées en veillant à ce que l’accès aux informations privilégiées soit restreint sur les serveurs et postes de travail Microsoft Windows.

    Security Explorer offre une solution unifiée pour le contrôle complet de l’accès et la gestion de la sécurité sur l’ensemble de votre réseau Windows. Vous pouvez sauvegarder, récupérer, gérer, rechercher, migrer et générer des rapports sur les autorisations pour les serveurs Windows, Exchange Server, SharePoint Server et SQL Server, le tout à partir d’une interface utilisateur graphique commune.

    De plus, Security Explorer améliore la gestion du Contrôle d’Accès Dynamique de Windows Server 2012 en vous permettant d’ajouter, de supprimer, de modifier, de sauvegarder, de restaurer, de copier et de coller des autorisations incluant des expressions conditionnelles.

    Avantages de Security Explorer:

    • Centralise la gestion des autorisations dans une seule console
    • Simplifie la gestion des autorisations en éliminant le besoin d’utiliser plusieurs outils et utilitaires
    • Améliore la visibilité des utilisateurs et des autorisations
    • Vous permet de respecter et de maintenir la conformité

    Security Explorer – Fonctionnalités

    Fonctionnalités Actuelles:

    • Gérer: Ne pas ouvrir une douzaine de fenêtres de l’Explorateur Windows pour gérer les autorisations. Security Explorer vous permet d’accorder, de révoquer, de modifier et de cloner des autorisations, y compris celles appliquées avec le Contrôle d’Accès Dynamique de Windows Server 2012, le tout depuis une console unique et facile à utiliser. Vous n’avez pas à vous soucier de modifier les autorisations pour des ressources individuelles car vous pouvez les modifier au niveau du serveur à partir d’une seule solution. Vous pouvez forcer des autorisations sur des objets protégés pour surmonter les erreurs de «accès refusé» et déléguer les responsabilités administratives pour différentes technologies Microsoft en utilisant la gestion des accès basée sur les rôles.
    • Recherche: Recherche rapide pour trouver rapidement…

      Découvrir: Identifiez rapidement les utilisateurs sur-priviés et ceux qui devraient avoir accès mais ne l’ont pas. Vous pouvez rechercher les autorisations par appartenance à un groupe, ressources et types de revendications. Vous pouvez même rechercher les autorisations créées avec le Contrôle d’Accès Dynamique.

      Récupérer: Sauvegardez et récupérez les autorisations, y compris celles appliquées avec le Contrôle d’Accès Dynamique de Windows Server 2012, sans affecter les données auxquelles ces autorisations s’appliquent. Les données restent disponibles, les serveurs restent en ligne et les utilisateurs restent productifs. Vous pouvez créer des bases de contrôle d’accès et les réinventer à tout moment, ainsi que revenir facilement sur des modifications accidentelles ou malveillantes pour rester en conformité. Vous pouvez même restaurer les autorisations sur les mêmes ressources sur un autre serveur ou emplacement, rendant les migrations et le dépannage rapides, efficaces et sans erreur.

      Rapport: Créez des rapports de sécurité ad-hoc pour faciliter les audits ou le dépannage. Security Explorer vous permet d’exporter les résultats de recherche (comme une liste d’autorisations sur des éléments n’importe où dans le serveur Windows) vers une base de données ou un tableur, pour répondre à presque toutes les exigences. Security Explorer inclut également une variété de rapports intégrés qui vous permettent de passer en revue facilement les affectations d’autorisations, les appartenances à des groupes, les autorisations appliquées avec le Contrôle d’Accès Dynamique de Windows Server 2012, et plus encore. Par exemple, vous pouvez produire une liste complète de tout ce à quoi un utilisateur a accès, même par l’intermédiaire de l’appartenance à un groupe, ou afficher uniquement les autorisations différentes d’un dossier parent.

      Migrer: Gardez les autorisations de sécurité intactes en migrant les autorisations chaque fois que vous déplacez des ressources. Avec Security Explorer, vous pouvez comparer les mots de passe migrés à une base de sauvegarde pour garantir l’exactitude après une migration. Vous pouvez trouver toutes les ressources auxquelles un utilisateur ou un groupe a des autorisations, et transférer cet accès à un autre utilisateur ayant les mêmes besoins. Et vous pouvez

      Mettre à jour les paramètres du compte et les mots de passe pour les services et les tâches à travers le réseau.

      Explorateur de sécurité – Configuration requise

      Important : Les exigences minimales du système répertoriées sont pour l’ordinateur sur lequel l’Explorateur de sécurité est installé. L’Explorateur de sécurité peut être utilisé pour gérer les autorisations sur d’autres ordinateurs ayant Windows NT ou Windows 2000 comme système d’exploitation.

      • Processeur : Pentium 600MHz ou plus rapide
      • Systèmes d’exploitation :
      • Windows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012
      • Espace disque : 50 Mo
      • Mémoire : 256 Mo
      • Résolution d’écran : 1024 x 768

      Versions prises en charge de SharePoint

      • Microsoft Office SharePoint Server 2007
      • Windows SharePoint Services 3.0
      • Microsoft SharePoint Server 2010
      • Microsoft SharePoint 2013
      • SharePoint Foundation 2010

      Versions prises en charge de SQL Server

      • SQL Server 2005
      • SQL Server Express 2005
      • SQL Server 2008
      • SQL Server 2008 R2
      • SQL Server 2012

      Versions prises en charge de Microsoft Exchange

      • Microsoft Exchange 2003
      • Microsoft Exchange 2007
      • Microsoft Exchange 2010
      • Microsoft Exchange 2013
      • Mélange de serveurs Microsoft Exchange