Sicherheitsberichte, transformiert.

Erkennen, priorisieren, beheben und setzen Sie Microsoft 365-Zugriffskontrollen durch.

PI ermöglicht die Erstellung tenantweiter Sicherheitsberichte. Doch wie erkennen Sie, ob es ein Problem gibt? PI sammelt Nutzungsdaten und sensible Inhalte über Ihren gesamten Tenant, sodass kritische Probleme priorisiert werden können. Bearbeiten Sie diese und legen Sie Richtlinien, die automatisch durchgesetzt werden, fest.

Mit Microsoft ist das Teilen von Dokumenten einfach, mit PI bleibt es sicher.

  • Entdecken & Überwachen
    Überwachen Sie, was wichtig ist

    Ermöglichen Sie eine zentrale Überwachung über die Microsoft 365-Sicherheit.

    PI unterstützt Sie bei der Überwachung von Microsoft 365, sodass Sie für Ihr Sicherheitsteam kritische Fragen leicht beantworten können: Wer hat Zugang zu sensiblen Daten? Haben sie Zugriff darauf? Sind irgendwelche externen Bedrohungen vorhanden?

    So erhalten Sie wichtige Einblicke, um Ihre kritischsten Sicherheitsfragen zu Ihren Teams, Gruppen, Sites und OneDrives zu beantworten. Definieren Sie, was für Sie ein Risiko darstellt - wählen Sie die Vorschriften oder Berechtigungskontrollen aus, die Ihnen am wichtigsten sind! Und wir erledigen den Rest.

    PI Icons 3 D find Monitor

    Erkennen Sie ganz einfach die Risiken - z. B. Inhalte mit anonymen Links oder Teams mit mittlerweile unberechtigten Nutzern.

    Gewinnen Sie schnell den benötigten Einblick mit der tenantweiten objekt- oder nutzerbasierten Suche.

    Überwachen Sie kritische Zugriffskontrollen und sensible Daten im Laufe der Zeit mit dynamischen Dashboards.

  • Priorisierung & Behebung
    Priorisieren Sie Sicherheitsprobleme

    Fokussieren Sie sich auf das, was wichtig ist. Somit können sich die Administratoren auf kritische Microsoft 365-Sicherheitsprobleme konzentrieren.

    Insights belässt es nicht nur bei einfachen Berichten, sondern gibt Ihnen zusätzlich die Möglichkeit grundlegende Berechtigungsberichte zu kontextualisieren. Verknüpfen Sie Zugriffskontrollen mit sensiblen Inhalten und Nutzungsdaten. Identifizieren Sie mühelos Probleme wie häufig geteilte sensible Inhalte, außergewöhnlich aktive externe Nutzer, mittlerweile unberechtigte Nutzer und andere Sicherheitsbedenken. Greifen Sie an den Stellen ein, die die größte Wirkung zeigen.

    P Ihero2

    Priorisieren Sie anonyme Links oder Freigaben für eine große Gruppe und handeln Sie basierend darauf, wie sensibel die Inhalte sind.

    Führen Sie Massenaktualisierung für nicht richtlinienkonforme Berechtigungen, anonyme Links, mittlerweile unberechtigte Nutzer und mehr durch.

    Sperren Sie risikobehaftete oder sensible Inhalte, indem Berechtigungen auslaufen oder entfernt werden.

  • Automatisierung & Durchsetzung
    Automatisieren Sie Sicherheits- und Zugriffsrichtlinien

    Passen Sie die IT an. Machen Sie Konfigurationsveränderungen und Sicherheitsprobleme nahezu in Echtzeit rückgängig.

    Setzen Sie Richtlinien für Genehmigungen und Zugriffskontrollen problemlos durch - auch für externe Nutzer. Erkennen, melden und machen Sie Konfigurationsveränderungen und Sicherheitsprobleme automatisch rückgängig. Unsere Daten stammen direkt aus den Microsoft 365 Sicherheits-, Aktivitäts- und Compliance-Feeds. So überlasten wir Ihren Tenant nicht mit Crawls! Das bedeutet, dass Richtlinien für Mitgliedschaft und Zugriff leicht durchgesetzt werden können, auch wenn Ihr Unternehmen weiter wächst.

    PI policy rules m365

    Erstellen Sie Richtlinien auf der Grundlage von Erkenntnissen und Best Practices zur Durchsetzung Ihrer Tenant-Richtlinien.

    Machen Sie Konfigurationsänderungen und Sicherheitsprobleme automatisch rückgängig oder melden Sie diese.

    Immer anpassbar - so erhalten Sie Einblicke und können Batch-Fixes in Rekordzeit anwenden.

  • So weisen Sie Fortschritte auf
    Rechtfertigen Sie Ergebnisse und zeigen Sie diese vor

    Zeigen Sie Ad-hoc, welche Ergebnisse automatisierte Sicherheitsbehebungen mit sich bringen können.

    Erfassen Sie die Akzeptanz und reduzieren Sie Risiken im Laufe der Zeit. Dashboards belegen den Fortschritt, sodass Sie nachvollziehen können, wie effektiv die Probleme behandelt werden. Zeigen Sie wichtigen Stakeholdern, wie sich das Risiko verringert hat, um den Wert von PI für das Unternehmen darzulegen.

    PI Proof 0365

    Zeitbasierte Dashboards machen die geschäftlichen Auswirkungen von Verwaltungsmaßnahmen sichtbar.

    Beobachten Sie Ihre Risikobewertung im Laufe der Zeit, um Ihre Sicherheitslage zu demonstrieren.

    Auditieren Sie zentral Verwaltungsaktivitäten, um den Überblick über Maßnahmen und Verbesserungen zu behalten.

Skalierbar und auf Nachhaltigkeit entwickelt

Wir nutzen Microsofts eigene Daten, um Ihnen wertvolle Erkenntnissen zu liefern, wodurch wir Microsoft 365 nicht durchleuchten oder Ihre Bedenken hinsichtlich der Drosselung nicht verstärken. Wir analysieren, kombinieren und priorisieren Ihre potenziellen Probleme - Sie müssen das also nicht tun! Denn was nützten Berechtigungsberichte ohne Kontext? Administratoren können sich auf das konzentrieren, was wichtig ist.

Reduce collaboration risk

Reduzieren Sie Kollaborationsrisiken in Microsoft 365

Minimieren Sie Risiken in Microsoft 365 und sichern Sie Teams, Gruppen, Sites und OneDrives. Verwenden Sie dieses Handbuch, um sofort umsetzbare Plänen zu entwickeln, und erfahren Sie, wie Ihnen AvePoint helfen kann!

  • EPSON
  • Santos
  • NEC
  • Sanofi
  • Pfizer
  • Liberty Mutual
  • FDIC
  • Department of Homeland Security
  • Army
  • Lockheed Martin

Wir lieben EPSON unsere Kunden

Wir sind stolz darauf, mit einigen der weltweit größten und besten Marken zusammenzuarbeiten.

Funktionen von Policies & Insights

Einblicke in die Sicherheit

Es ist leicht zu erkennen, wer zu was Zugang hat. Objekt- oder nutzerbasierte Sicherheitssuchen bieten unübertroffene Einblicke in Team-, Gruppen-, SharePoint- und OneDrive-Berechtigungen.

Umsetzbare Einblicke

Administratoren haben die Möglichkeit, direkt aus den Berichten heraus Maßnahmen zum Ablauf, Entfernen oder Bearbeiten von Berechtigungen zu ergreifen.

Externe Benutzerverwaltung

Überwachen, kontrollieren und legen Sie Zugriffsrichtlinien für externe Nutzer, abgestimmt auf den Zweck eines Arbeitsbereichs oder Metadaten, fest.

Priorisierte Genehmigungen

Heben Sie bekannte und potenzielle Probleme für Inhalte hervor, priorisiert auf der Grundlage der Sensibilität.

Arten von für Microsoft sensiblen Informationen

Verwenden Sie die an Ihrer Branche oder Region angepassten Microsoft-Vorlagen für vertrauliche Informationen, um Risiken zu definieren, oder erstellen Sie in den Microsoft 365 Sicherheits- und Compliance-Centern Ihre eigenen Vorlagen.

Sicherheits-Dashboards

Verfolgen Sie Risiken, einschließlich anonymer Links und externer Benutzerzugriffe, im Laufe der Zeit.

Berechtigungs-Management

Bearbeiten, entfernen oder fügen Sie Berechtigungen für den gesamten Arbeitsbereich oder einzelne Dokumente mit sensiblen Informationen hinzu.

Bulk-Zugriffskontrolle

Aktualisieren Sie Berechtigungen, direkt aus objekt- oder nutzerbasierten Sicherheitsberichten.

Automatisierte Richtliniendurchsetzung

Sorgt dafür, dass keine Nutzeraktionen gegen Inhalts- und Sicherheitsregeln verstoßen, indem die nicht richtlinienkonformen Änderungen in Microsoft 365 automatisch rückgängig gemacht werden.

Risikobewertung

Kombinieren Sie hoch kritische Inhalte mit sensiblen Informationstypen, um eine Heatmap von Risikodaten über Microsoft 365 hinweg darzustellen.

Erhalten Sie hier weitere Einblicke.

Erfahren Sie, wie Ihnen PI helfen kann, Ihre Zusammenarbeit über Teams, Gruppen, SharePoint und OneDrive hinweg zu schützen. Erhalten Sie eine Demo von unseren Microsoft 365-Experten. Seien Sie gespannt auf unsere kostenlose 30-Tage-Testversion, die in Kürze zur Verfügung steht!

Get a private tour