Ankündigung des Quest Software-Webinars für Remote Workstation und Cybersecurity Management

Remote Workplace Management und Cybersicherheit sind zwei der Hauptthemen des bevorstehenden Webinars. Am Mittwoch, den 27. Mai um 15:00 Uhr Moskauer Zeit, werden Quest-Experten über Tools sprechen, die das IT-Management in der aktuellen Umgebung vereinfachen. Das Webinar findet in russischer Sprache statt, ein Link zur Registrierung am Ende des Beitrags.


Während des Webinars werden die Vertreter des Anbieters mehrere Fälle klären:

  • Verwaltung und Buchhaltung in Office 365;
  • Dateiball an Teams übertragen;
  • Implementierung von Teams und Aufteilung in Gruppen;
  • Überwachen von Remoteverbindungssitzungen und Benutzerproduktivität;
  • Nachteile der Datenwiederherstellung in Azure AD-Konfigurationen;
  • Überwachen Sie AD- und Office 365-Hybrid-Workloads
  • Audit-Workstations;
  • Überprüfen Sie Remote-Anmeldungen und VPN-Verbindungen
  • Erhalten Sie das hybride AD- und Geschäftsumfeld aufrecht.


Office 365-Verwaltung und Buchhaltung


In diesem Abschnitt des Webinars werden die Anzahl der Lizenzen optimiert und die Kosten für Office 365 gesenkt, die Anzahl der verfügbaren und verwendeten Office 365-Lizenzen sowie Tools für die Zusammenarbeit verglichen.

Bild

Wir sprechen über das Produkt On Demand License Management , das die Transparenz der Verwendung von Microsoft Office 365-Lizenzen und Berichtsfunktionen bietet, die erforderlich sind, damit IT-Administratoren Lizenzen effizient verteilen können.

Dateiball an Teams übertragen


Blockieren Sie den Schutz des Zugriffs auf Inhalte in Dateifreigaben, wenn Sie mit Essentials for Office 365 zu Microsoft Teams migrieren.

Bild

Essentials for Office 365- Dies ist eine umfassende Lösung für Analyse, Migration und Verwaltung vor der Migration von Office 365. Viele Unternehmen arbeiten bereits in Teams, wie die schnell wachsende Anzahl von Benutzern zeigt (von 22 Millionen im Dezember 2019 auf 44 Millionen im März). Administratoren müssen Benutzern die Möglichkeit geben, gemeinsam an Inhalten in vertrauten Anwendungen zu arbeiten, ohne Inhalte in Dateifreigaben und E-Mails zu duplizieren. Dies reduziert die Kosten für die lokale Speicherung. Mit dem Tool können Sie häufig verwendete Dateien identifizieren, um sie zuerst zu übertragen. Durch das Übertragen von Inhalten an Teams entfällt auch die Verwendung eines VPN, um Zugriff zu erhalten, und die Belastung der VPN-Verbindungen wird verringert.

Implementierung und Gruppierung von Teams


Die Einführung von Teams in verschiedenen Unternehmen nimmt rasant zu. Dies bedeutet, dass immer mehr Benutzer in den in Office 365 erstellten Arbeitsgruppen mit Teams arbeiten.

Bild
Enterprise Reporter


On Demand-Gruppenverwaltung

Mit Enterprise Reporter können Sie bestimmen, welche Gruppen in Teams erstellt werden, wie aktiv eine bestimmte Gruppe verwendet wird und ob gruppiert zusätzliche Gastbenutzer und vieles mehr. Durch Steuern der Gruppen, die Sie in Teams erstellen (was zur Erstellung der Office 365-Gruppe führt), können Sie das Wachstum von Gruppen überwachen und verhindern, dass diese außer Kontrolle geraten, oder Sie können administrative Sicherheitsmechanismen verwenden, mit denen nur bestimmte Benutzer Teams erstellen und Gäste zu Teams hinzufügen können.

UnternehmensreporterDas On-Demand-Gruppenmanagement hilft dabei, alle unnötigen Daten zu entfernen und die Kontrolle über die Situation zu übernehmen.

Überwachen von Remoteverbindungssitzungen und Benutzerleistung


In diesem Block geht es darum, die Leistung von Remote-Mitarbeitern zu überwachen und Berichte für Manager zu erstellen, die die Dauer der Benutzerarbeit belegen.

Bild

Quest InTrust ist ein intelligentes, skalierbares Tool zur Verwaltung von Ereignisprotokollen, mit dem Sie alle Benutzeraktionen auf Arbeitsstationen und Administratoren verfolgen können, von der Anmeldung bis zur Abmeldung und alles, was zwischen diesen beiden Ereignissen geschieht. Reduziert die Speicherkosten durch Komprimieren von Daten im Verhältnis 20: 1 und ermöglicht das Speichern mehrjähriger Ereignisprotokolle von Windows-, UNIX / Linux-Servern, Datenbanken, Anwendungen und Netzwerkgeräten. Mit InTrust-Warnungen in Echtzeit können Sie sofort auf verdächtige Aktivitäten reagieren.

Nachteile der Datenwiederherstellung in Azure AD-Konfigurationen


Wir sprechen über die Reduzierung des Risikos des Löschens wichtiger geschäftskritischer Informationen im Kontext einer wachsenden Anzahl verbundener Anwendungen, synchronisierter Objekte und erstellter Office 365-Gruppen während der Remote-Arbeit.

Bild

Mit Quest On Demand Recovery können Sie Azure AD und Office 365 schnell und sicher sichern und wiederherstellen, um Ausfallzeiten und negative Folgen für Endbenutzer zu vermeiden. Es werden Differenzberichte unterstützt, in denen Sie Sicherungen mit vorhandenem Azure AD vergleichen können, um Cloud-Benutzer oder -Attribute zu identifizieren und bestimmte Änderungen genau zu bestimmen.

Mit der On-Demand-Wiederherstellung können Sie genau das suchen und wiederherstellen, was Sie benötigen - sogar einzelne Attribute oder mehrere Benutzer, Gruppen und Gruppenmitgliedschaften wiederherstellen, ohne PowerShell-Skripts zu benötigen. Dies verringert das Risiko eines Datenverlusts aufgrund menschlicher Fehler und spart wertvolle Zeit und Ressourcen.

Audit AD- und Office 365-Hybrid-Workloads


Aufgrund des starken Anstiegs der Anzahl der Office 365-Benutzer benötigen Unternehmen erweiterte Funktionen zur Überwachung der Systemnutzung. Dieser Block konzentriert sich auf die On Demand Audit Hybrid Suite- Lösung .

Bild

On Demand Audit verfolgt alle Änderungen an der Konfiguration, den Benutzern, Administratoren von AD und Office 365 und speichert ein Überwachungsprotokoll für bis zu 10 Jahre.

Workstation-Audit


Angriffe beginnen an Arbeitsstationen. Remotebenutzer, die nach den neuesten Coronavirus-Nachrichten suchen, klicken möglicherweise versehentlich auf einen schädlichen Link.

Bild

Quest InTrust fängt Angriffe auf Endpunkte bereits in der Anfangsphase ab und automatisiert die Reaktion auf Vorfälle, um sie zu verhindern, bevor sie echten Schaden verursachen.

Überprüfen Sie Remote-Anmeldungen und VPN-Verbindungen


Angreifer nutzen VPN-Schwachstellen aus und stehlen Anmeldeinformationen von Remote-Mitarbeitern, um in Unternehmensnetzwerke zu gelangen.


Change Auditor für Anmeldeaktivität

Change Auditor für Anmeldeaktivität überwacht Anmeldungen auf Domänencontrollern und Mitgliedsservern (interaktive, interaktive Remote- und Netzwerkversuche). Bestehende CA-Benutzer können eine Anmeldeaktivitätslizenz hinzufügen und mit der aktuellen Installation Anmeldeinformationen für Domänen- und Servercontroller erfassen. Dies kann jedoch die Größe der SQL-Dienstdatenbank erhöhen.

Zuvor von InTrust geäußertDarüber hinaus überwacht es alle Remote-Workstation-Sitzungen in VPN-Netzwerken (auf Unternehmensarbeitsstationen oder persönlichen Geräten) und automatisiert die Reaktion auf verdächtige Aktionen (z. B. Blockieren des Zugriffs auf ein VPN), bis die Untersuchung abgeschlossen ist.

Sicherstellung der Widerstandsfähigkeit von Hybrid-AD und Business


Die Anzahl der Angriffe auf AD- und Azure AD-Umgebungen nimmt zu Angreifer nutzen mit COVID-19 Schwachstellen aus, die vor dem Hintergrund der Situation aufgetreten sind.

Bild
Wiederherstellungsmanager für Active Directory Disaster Recovery Edition

Wiederherstellungsmanager für Active Directory Disaster Recovery Edition (RMAD DRE) - Implementiert eine vollständige Sicherungs- und Wiederherstellungsstrategie für die schnelle Wiederherstellung nach einer Katastrophe auf Objekt- und Attributebene, Verzeichnisebene und Betriebssystem in der gesamten AD-Gesamtstruktur. Mit diesem Tool können Sie Wiederherstellungsoptionen steuern, die Ihren Geschäftsanforderungen entsprechen. Es ist wie eine Versicherungspolice.

Eine effektive Kombination aus RMAD DRE und On Demand Recovery beseitigt die Nachteile nativer Tools für die AD-Wiederherstellung in lokalen und Cloud-Umgebungen.

Anmeldung zum Webinar.

Lesen Sie unsere vorherigen Artikel über Habré über die im Webinar angebotenen Lösungen:

Welche nützlichen Dinge können aus den Protokollen einer auf Windows basierenden Workstation abgerufen werden

? Und wer hat das getan? Wir automatisieren die Prüfung der Informationssicherheit. Wir

identifizieren den Angriff des Ransomware-Virus, erhalten Zugriff auf den Domänencontroller und versuchen, diesen Angriffen zu widerstehen.

Vergleichen Sie die Tools zum Überwachen von Änderungen in Active Directory: Quest Change Auditor und Netwrix Auditor

Verfolgen des Lebenszyklus von Benutzern ohne Zange und Isolierband

Wenn Sie Quest-Lösungen ausprobieren möchten Wenn Sie Ihre Infrastruktur nutzen oder weitere Informationen zu Produkten erhalten möchten, hinterlassen Sie eine Anfrage in Form eines Feedbacks auf unserer Website.

All Articles