La recherche en sécurité informatique est un moteur de recherche de type Google qui permet aux administrateurs informatiques et aux équipes de sécurité de répondre rapidement aux incidents de sécurité et d'analyser la criminalistique des événements. L'interface web de l'outil corrèle des données informatiques disparates provenant de nombreuses solutions de sécurité et de conformité de Quest en une seule console, rendant le processus plus facile que jamais.
Secure Copy est une solution automatisée pour migrer en toute sécurité des données, des partages, des imprimantes et plus encore. L'outil vous offre la flexibilité de contrôler la manière dont les données sont migrées et ne nécessite pas l'utilisation d'agents ou de scripts. Secure Copy vous permet de migrer rapidement, en toute sécurité et facilement des données d'un serveur à un autre, de consolider des serveurs de fichiers et de déplacer des données vers un appareil NAS/SAN.
UC Diagnostics aide les administrateurs à détecter les problèmes dans leurs environnements de messagerie en affichant les activités des composants de messagerie d'Exchange et de Skype for Business Server via une interface unique et facile à utiliser.
Seulement avec Quest InTrust, vous pouvez surveiller toute l'activité des postes de travail des utilisateurs et des administrateurs, des connexions aux déconnexions et tout ce qui se passe entre les deux.
Avec One Identity Safeguard for Privileged Sessions, vous pouvez contrôler, surveiller et enregistrer les sessions privilégiées des administrateurs, des fournisseurs distants et d'autres utilisateurs à haut risque. Le contenu des sessions enregistrées est indexé pour simplifier la recherche d'événements et la création de rapports, ce qui vous permet de répondre plus facilement à vos exigences d'audit et de conformité. De plus, Safeguard for Privileged Sessions sert de proxy et inspecte le trafic du protocole au niveau de l'application et peut rejeter tout trafic violant le protocole - en faisant ainsi un bouclier efficace contre les attaques. En mode transparent, seuls des changements réseau minimaux sont nécessaires et les utilisateurs n'ont pas à modifier leur flux de travail ou leurs applications clientes, ce qui rend la mise en œuvre facile. Cependant, le flux de travail peut être configuré pour que vous puissiez authentifier les utilisateurs, limiter l'accès à des ressources spécifiques, autoriser et visualiser les connexions actives, et recevoir une alerte si les connexions dépassent les limites de temps prédéfinies.
Security Explorer offre une gamme d'améliorations de sécurité, y compris la capacité d'identifier qui a des droits sur les ressources à travers l'ensemble de l'organisation. Vous pouvez également accorder, révoquer, cloner, modifier et remplacer les autorisations rapidement et depuis un emplacement central.
At Quest, we create software solutions that simplify IT management and help customers achieve IT resilience. Our solutions maximize the value of our customers’ data performance, streamline migration and modernization processes, enhance Active Directory and Office 365 management capabilities and strengthen cybersecurity. Since 1987, we have partnered with more than 130,000 organizations, including 95 percent of the Fortune 500, to help them become data empowered, protect their identities and directories, and reduce their potential attack surface. Quest provides a broad range of service offerings to support our solutions and meet the ever-changing customer needs in an evolving enterprise IT landscape. Quest is headquartered in Aliso Viejo, California, and has more than 3,500 team members located in 39 countries.