Permission Analyzer scannt Ihr Netzwerk und kombiniert NTFS-Berechtigungen mit Benutzer- und Gruppendaten aus dem Active Directory. Alle Daten, die lokal gespeichert werden, können abgerufen werden, um Übersichten über Berechtigungen pro Gruppe oder Benutzer zu erstellen. Sie können Berechtigungen für ganze Benutzergruppen überwachen und Benachrichtigungen empfangen, wenn unerwünschte Berechtigungen in Ihrem Netzwerk markiert sind.
Haupteigenschaften:
Netzwerk durchsuchen.
Konfigurieren Sie die zu scannenden Verzeichnisse und LDAP-Organisationseinheiten. Alle Verzeichnisinformationen und Gruppenmitgliedschaften von LDAP werden in einer lokalen Datenbankdatei gespeichert. Führen Sie den Scan aus, wann immer Sie möchten oder planen Sie einen automatisierten Scan. Permission Analyzer unterstützt eine externe Datenbank, so dass mehrere Arbeitsstationen die gleiche Informationsquelle verwenden können.
Ausführen Ihrer Übersichten.
Alle Informationen werden in einer Datenbank gespeichert, so dass Sie gezielte Suchabfragen in Sekunden ausführen können, anstatt das gesamte Netzwerk jedes Mal zu scannen, wenn Sie einen neuen Filter anwenden möchten. Filter für bestimmte Mitglieder, alle Mitglieder einer Gruppe oder LDAP OU, Berechtigungen oder Ordner hinzufügen.
Verfolgungsberechtigungen.
Die Hauptübersicht bietet eine zusammengefasste Zusammenfassung aller gefundenen Berechtigungen und kann die Berechtigungen mehrerer Benutzer oder Gruppen enthalten. Die Trace-Funktion ist Teil der Übersicht und zeigt Ihnen den Ursprung der Berechtigungen für einen bestimmten Benutzer oder eine Gruppe und einen Ordner (über die Gruppenmitgliedschaft oder übergeordneten Ordner, den sie vererbt haben). Verwenden Sie diese Ansicht, um die Suchergebnisse zu vergrößern.
Erstellen von Berichten und Richtlinien.
Speichern Sie Ihre Filter als Bericht und exportieren Sie sie in HTML oder CSV und E-Mail. Verwenden Sie Permission Analyzer, um Berichte mithilfe von Befehlszeilenparametern automatisch auszuführen.
Sichern Sie Ihre Filter als Richtlinien und erhalten Sie E-Mail-Benachrichtigungen, wenn Ihr Richtlinienbericht unerwünschte Berechtigungen enthält.
Was ist neu in dieser Version:
Version 2.3: Trennung zwischen Berichten und Richtlinien, einen neuen Assistenten zur Erstellung von Richtlinien und zwei neuen Registerkarten mit einer anderen Sicht auf die Suchergebnisse.
Was ist neu in Version 2.2.0:
Unterstützung von Scan-Agenten, die lokal auf dem Dateiserver ausgeführt werden und ihre Informationen an eine zentrale Datenbank übermitteln. Die vorherige Version würde immer die vorhandenen Daten aus der Datenbank abschneiden, dies ist nun in der Scanansicht konfigurierbar.
Bessere Rückverfolgbarkeit von Benutzerberechtigungen.
Was ist neu in Version 2.1.2:
Ein neues Audit-Dashboard mit vielen Charts zu Ihren Berechtigungen. Wie ein Top 25 von Benutzern mit den meisten expliziten Benutzerberechtigungen oder ein Kreisdiagramm mit den verschiedenen Typen von Berechtigungen, die in Ihrem Netzwerk gefunden werden, oder Diagramme, die die Qualität und vieles mehr zeigen.
Was ist Neue Version 2.1.1:
Version 2.1.1: ein neues Audit-Dashboard mit vielen Charts zu Ihren Berechtigungen. Wie ein Top 25 von Benutzern mit den meisten expliziten Benutzerberechtigungen oder ein Kreisdiagramm mit den verschiedenen Typen von Berechtigungen, die in Ihrem Netzwerk gefunden werden, oder Diagramme, die die Qualität und vieles mehr zeigen.
Was ist
Version 2.1: Ein neues Audit-Dashboard mit vielen Charts über Ihre Berechtigungen.
Einschränkungen :
>2-Root-Verzeichnisse / 3-Workstations-Testversion
Kommentare nicht gefunden