Security Explorer
Transcription
Security Explorer
Security Explorer La solution complète de gestion des permissions Windows. Les entreprises conservent leurs données dans de nombreux emplacements différents, notamment dans des bases de données Microsoft SQL Server, des boites aux lettres Exchange, des sites SharePoint et des serveurs de fichiers. Gérer l’accès à ces ressources est essentiel pour garantir leur sécurité et vous conformer aux stratégies internes et aux réglementations. Toutefois, il est presque impossible de gérer ces permissions efficacement et de façon cohérente lorsqu’elles sont stockées et gérées directement au sein de chaque ressource ou dans des conteneurs parents. environnements Windows. Vous pouvez sauvegarder, restaurer, gérer, rechercher, migrer et créer des rapports sur les permissions pour Windows Server, Exchange Server, SharePoint Server et SQL Server, tout cela depuis une unique interface graphique. De plus, la solution Security Explorer améliore la gestion du contrôle d’accès dynamique de Windows Server 2012. En effet, elle vous permet d’ajouter, supprimer, modifier, sauvegarder, restaurer et copier-coller des permissions comportant des expressions conditionnelles. Utiliser des interfaces de gestion natives et des utilitaires de ligne de commande est fastidieux et source d’erreurs. Cela peut même s’avérer impossible dans de nombreux environnements. Fonctionnalités Dell™ Security Explorer offre une solution unifiée pour un contrôle d’accès et une gestion de la sécurité complets sur l’ensemble de vos Gestion : avec Security Explorer, plus besoin d’ouvrir plusieurs fenêtres d’explorateur Windows pour gérer les permissions. Cette solution vous permet d’attribuer, de révoquer, de modifier et de cloner les permissions, notamment celles appliquées via le contrôle d’accès dynamique de Protégez votre réseau Windows Archivage/ Impression Tâches/Services Gestion SharePoint Exchange Recherche Sauvegarde/Récupération SQL Server Clonage/Migration Création de rapports La solution Security Explorer centralise et simplifie la gestion des permissions. Elle élimine ainsi le besoin d’utiliser différents outils natifs et utilitaires de ligne de commande pour sécuriser les ressources en ligne. « L a mise en place de Security Explorer a immédiatement économisé 40 heures de recherche manuelle d’informations à notre effectif… Pour nous, c’est un must. » Pamela Andringa Responsable du service Support, WCI Avantages : • Centralise la gestion des permissions au sein d’une console unique • Simplifie la gestion des permissions en éliminant la nécessité d’utiliser de multiples outils et utilitaires • Améliore la visibilité sur les utilisateurs et les permissions • Permet d’atteindre et de maintenir vos objectifs de conformité Windows Server 2012, et tout cela depuis une console unique simple d’utilisation. Vous n’avez pas à vous soucier de changer les permissions pour chaque ressource, car elles sont modifiées au niveau du serveur à partir d’une solution unique. Vous pouvez également forcer certaines permissions sur des objets protégés, afin de contourner les erreurs de type « accès refusé ». Recherche : trouvez rapidement qui a accès à quoi. Avec l’aide de Security Explorer, vous pouvez facilement localiser les utilisateurs ayant trop de privilèges et identifier les utilisateurs qui devraient profiter d’un accès dont ils ne bénéficient pas encore. Vous pouvez rechercher des permissions par appartenance à un groupe, par ressources et par types de demande. Vous pouvez même rechercher des permissions qui ont été créées avec le contrôle d’accès dynamique. Récupération : sauvegardez et restaurez les permissions, notamment celles appliquées avec le contrôle d’accès dynamique sous Windows Server 2012, sans affecter les données sur lesquelles ces permissions s’appliquent. Ainsi, les données restent disponibles, les serveurs en ligne et les utilisateurs productifs. Vous pouvez définir des valeurs de référence pour les contrôles d’accès, que vous pouvez modifier à tout moment, et qui vous permettent d’annuler les modifications accidentelles ou malveillantes afin de garantir votre conformité. Vous pouvez même restaurer les permissions pour les mêmes ressources sur un autre serveur ou à un emplacement différent. Création de rapports : créez des rapports de sécurité ad hoc pour simplifier l’audit ou la résolution des problèmes. La solution Security Explorer vous permet d’exporter les résultats de recherche (comme la liste de permissions d’objets situés sur un serveur Windows) vers une base de données ou une feuille de calcul. Vous pouvez ainsi répondre à presque toutes les exigences. Security Explorer comprend également un éventail de rapports intégrés. Ainsi, vous pouvez consulter l’affectation des permissions, l’appartenance aux groupes, les permissions appliquées avec le contrôle d’accès dynamique de Windows Server 2012 et bien plus. Vous pouvez, par exemple, produire une liste exhaustive de toutes les permissions d’un utilisateur donné (même celles octroyées via l’appartenance aux groupes) ou afficher uniquement celles qui diffèrent d’un dossier parent. Migration : conservez l’intégrité de vos permissions de sécurité en les faisant migrer lorsque vous changez de ressources. Avec Security Explorer, vous pouvez comparer les mots de passe migrés à des valeurs de référence sauvegardées afin de garantir l’exactitude de ces mots de passe. Trouvez également toutes les ressources auxquelles un utilisateur ou un groupe peut accéder et transférez ces permissions à un autre utilisateur aux besoins similaires. Mettez également à jour les paramètres de compte et les mots de passe des services et tâches pour l’ensemble du réseau. Fonctionnalités clés Serveurs de fichiers • Remplacez l’explorateur Windows et les outils complexes de ligne de commande comme Icacls, Xcacls et SubInACL • Gérez les permissions NTFS, de partage, de registre, d’imprimantes, de services et de tâches SharePoint • Retirez les comptes qui ont été supprimés d’Active Directory • Identifiez les sites SharePoint sur le réseau et gérez la sécurité et l’appartenance aux groupes • Parcourez les permissions SharePoint plus rapidement Exchange • Accédez aux permissions de toutes les boites aux lettres et leurs répertoires à partir d’une console unique • Éliminez la nécessité d’avoir recours à d’autres consoles, notamment celles de gestion Exchange, Shell, ADUC, Outlook et des dossiers publics SQL Server • Gérez les informations de connexion, les utilisateurs, les schémas et les rôles de base de données depuis une console unique • Mettez en évidence et supprimez les comptes utilisateurs avec des mots de passe vides ou non sécurisés Services et tâches • Réinitialisez de manière centrale les mots de passe de service et de tâche • Gérez les propriétés des services, notamment les connexions aux comptes et les modes de démarrage • Planifiez des changements de mot de passe pour les comptes de connexion aux services Utilisateurs et groupes locaux • Trouvez facilement les utilisateurs bénéficiant de droits d’administration locaux • Gérez l’appartenance aux groupes locaux sur plusieurs appareils en une seule opération À propos de Dell Software Dell Software aide ses clients à mieux exploiter le potentiel des technologies en leur proposant des solutions extensibles, économiques et faciles à utiliser qui simplifient l’informatique et réduisent les risques. Associés au matériel et aux services Dell, ces logiciels offrent des niveaux d’efficacité et de productivité inégalés pour accélérer l’obtention de résultats. www.software.dell.com. Configuration requise Pour obtenir la liste complète des configurations requises, consultez le site software.dell.com/ products/security-explorer. Dell Software 5 Polaris Way, Aliso Viejo, CA 92656 (États-Unis) | www.dell.com Si vous résidez en dehors de l’Amérique du Nord, consultez notre site Web pour obtenir des informations locales. © 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu’ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d’autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs. Datasheet-SecurityExplorer-US-MJ-24667
Documents pareils
l'utilisateur et, éventuellement, son mot de passe sont transmis à un moniteur de
sécurité local qui accède à la gestion des comptes de sécurité (SAM, Security
Account Manager) et génère un jeton d...