Security Explorer

Transcription

Security Explorer
Security Explorer
La solution complète de gestion des permissions Windows.
Les entreprises conservent leurs données
dans de nombreux emplacements
différents, notamment dans des bases
de données Microsoft SQL Server,
des boites aux lettres Exchange, des
sites SharePoint et des serveurs de
fichiers. Gérer l’accès à ces ressources
est essentiel pour garantir leur sécurité
et vous conformer aux stratégies
internes et aux réglementations.
Toutefois, il est presque impossible de
gérer ces permissions efficacement et
de façon cohérente lorsqu’elles sont
stockées et gérées directement au
sein de chaque ressource ou dans des
conteneurs parents.
environnements Windows. Vous
pouvez sauvegarder, restaurer, gérer,
rechercher, migrer et créer des
rapports sur les permissions pour
Windows Server, Exchange Server,
SharePoint Server et SQL Server, tout
cela depuis une unique interface
graphique. De plus, la solution
Security Explorer améliore la gestion
du contrôle d’accès dynamique de
Windows Server 2012. En effet, elle
vous permet d’ajouter, supprimer,
modifier, sauvegarder, restaurer
et copier-coller des permissions
comportant des expressions
conditionnelles.
Utiliser des interfaces de gestion natives
et des utilitaires de ligne de commande
est fastidieux et source d’erreurs. Cela
peut même s’avérer impossible dans de
nombreux environnements.
Fonctionnalités
Dell™ Security Explorer offre une
solution unifiée pour un contrôle
d’accès et une gestion de la sécurité
complets sur l’ensemble de vos
Gestion : avec Security Explorer, plus
besoin d’ouvrir plusieurs fenêtres
d’explorateur Windows pour gérer
les permissions. Cette solution vous
permet d’attribuer, de révoquer, de
modifier et de cloner les permissions,
notamment celles appliquées via
le contrôle d’accès dynamique de
Protégez votre réseau Windows
Archivage/
Impression
Tâches/Services
Gestion
SharePoint
Exchange
Recherche
Sauvegarde/Récupération
SQL Server
Clonage/Migration
Création de rapports
La solution Security Explorer centralise et simplifie la gestion des permissions.
Elle élimine ainsi le besoin d’utiliser différents outils natifs et utilitaires de ligne
de commande pour sécuriser les ressources en ligne.
« L a mise en place de
Security Explorer
a immédiatement
économisé 40 heures
de recherche manuelle
d’informations à notre
effectif… Pour nous,
c’est un must. »
Pamela Andringa
Responsable du service Support, WCI
Avantages :
• Centralise la gestion des permissions
au sein d’une console unique
• Simplifie la gestion des permissions
en éliminant la nécessité d’utiliser
de multiples outils et utilitaires
• Améliore la visibilité sur les utilisateurs
et les permissions
• Permet d’atteindre et de maintenir
vos objectifs de conformité
Windows Server 2012, et tout cela
depuis une console unique simple
d’utilisation. Vous n’avez pas à vous
soucier de changer les permissions
pour chaque ressource, car elles sont
modifiées au niveau du serveur à partir
d’une solution unique. Vous pouvez
également forcer certaines permissions
sur des objets protégés, afin de contourner
les erreurs de type « accès refusé ».
Recherche : trouvez rapidement qui
a accès à quoi. Avec l’aide de Security
Explorer, vous pouvez facilement
localiser les utilisateurs ayant trop de
privilèges et identifier les utilisateurs
qui devraient profiter d’un accès dont
ils ne bénéficient pas encore. Vous
pouvez rechercher des permissions
par appartenance à un groupe, par
ressources et par types de demande.
Vous pouvez même rechercher des
permissions qui ont été créées avec
le contrôle d’accès dynamique.
Récupération : sauvegardez et restaurez
les permissions, notamment celles
appliquées avec le contrôle d’accès
dynamique sous Windows Server 2012,
sans affecter les données sur lesquelles
ces permissions s’appliquent. Ainsi,
les données restent disponibles, les
serveurs en ligne et les utilisateurs
productifs. Vous pouvez définir des
valeurs de référence pour les contrôles
d’accès, que vous pouvez modifier à
tout moment, et qui vous permettent
d’annuler les modifications accidentelles
ou malveillantes afin de garantir votre
conformité. Vous pouvez même
restaurer les permissions pour les
mêmes ressources sur un autre serveur
ou à un emplacement différent.
Création de rapports : créez des
rapports de sécurité ad hoc pour
simplifier l’audit ou la résolution des
problèmes. La solution Security Explorer
vous permet d’exporter les résultats
de recherche (comme la liste de
permissions d’objets situés sur un
serveur Windows) vers une base de
données ou une feuille de calcul.
Vous pouvez ainsi répondre à presque
toutes les exigences. Security Explorer
comprend également un éventail
de rapports intégrés. Ainsi, vous
pouvez consulter l’affectation des
permissions, l’appartenance aux
groupes, les permissions appliquées
avec le contrôle d’accès dynamique de
Windows Server 2012 et bien plus. Vous
pouvez, par exemple, produire une liste
exhaustive de toutes les permissions
d’un utilisateur donné (même celles
octroyées via l’appartenance aux groupes)
ou afficher uniquement celles qui diffèrent
d’un dossier parent. Migration : conservez l’intégrité de
vos permissions de sécurité en les
faisant migrer lorsque vous changez
de ressources. Avec Security Explorer,
vous pouvez comparer les mots
de passe migrés à des valeurs de
référence sauvegardées afin de
garantir l’exactitude de ces mots de
passe. Trouvez également toutes les
ressources auxquelles un utilisateur ou
un groupe peut accéder et transférez
ces permissions à un autre utilisateur
aux besoins similaires. Mettez également
à jour les paramètres de compte et les
mots de passe des services et tâches
pour l’ensemble du réseau.
Fonctionnalités clés
Serveurs de fichiers
• Remplacez l’explorateur Windows et les
outils complexes de ligne de commande
comme Icacls, Xcacls et SubInACL
• Gérez les permissions NTFS, de partage,
de registre, d’imprimantes, de services et
de tâches
SharePoint
• Retirez les comptes qui ont été supprimés
d’Active Directory
• Identifiez les sites SharePoint sur le réseau
et gérez la sécurité et l’appartenance aux
groupes
• Parcourez les permissions SharePoint plus
rapidement
Exchange
• Accédez aux permissions de toutes les
boites aux lettres et leurs répertoires à
partir d’une console unique
• Éliminez la nécessité d’avoir recours à
d’autres consoles, notamment celles de
gestion Exchange, Shell, ADUC, Outlook
et des dossiers publics
SQL Server
• Gérez les informations de connexion,
les utilisateurs, les schémas et les rôles
de base de données depuis une console
unique
• Mettez en évidence et supprimez les
comptes utilisateurs avec des mots de
passe vides ou non sécurisés
Services et tâches
• Réinitialisez de manière centrale les mots
de passe de service et de tâche
• Gérez les propriétés des services,
notamment les connexions aux comptes
et les modes de démarrage
• Planifiez des changements de mot de
passe pour les comptes de connexion
aux services
Utilisateurs et groupes locaux
• Trouvez facilement les utilisateurs
bénéficiant de droits d’administration
locaux
• Gérez l’appartenance aux groupes locaux sur
plusieurs appareils en une seule opération
À propos de Dell Software
Dell Software aide ses clients à mieux
exploiter le potentiel des technologies
en leur proposant des solutions
extensibles, économiques et faciles à
utiliser qui simplifient l’informatique
et réduisent les risques. Associés
au matériel et aux services Dell, ces
logiciels offrent des niveaux d’efficacité
et de productivité inégalés pour
accélérer l’obtention de résultats.
www.software.dell.com.
Configuration requise
Pour obtenir la liste complète des configurations
requises, consultez le site software.dell.com/
products/security-explorer.
Dell Software
5 Polaris Way, Aliso Viejo, CA 92656 (États-Unis) | www.dell.com
Si vous résidez en dehors de l’Amérique du Nord, consultez
notre site Web pour obtenir des informations locales.
© 2014 Dell Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu’ils
sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d’autres
pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs.
Datasheet-SecurityExplorer-US-MJ-24667

Documents pareils

PDF

PDF l'utilisateur et, éventuellement, son mot de passe sont transmis à un moniteur de sécurité local qui accède à la gestion des comptes de sécurité (SAM, Security Account Manager) et génère un jeton d...

Plus en détail