Quest Software annonce la disponibilité de Quest ActiveRoles Server 6.0, solution d’administration des comptes utilisateurs pour les environnements Microsoft Active Directory. La nouvelle version simplifie les procédures d’activation, de réactivation et de désactivation des comptes utilisateurs, permettant notamment de programmer automatiquement la désactivation d’un compte devenu
Quest Software automatise la désactivation des comptes utilisateurs avec ActiveRoles Server 6.0
obsolète. Quest ActiveRoles 6.0 renforce également les mécanismes de contrôle en simplifiant la validation manuelle des créations ou des modifications de comptes par les responsables concernés. Quelques caractéristiques :
– Désactivation automatique des comptes utilisateurs : Quest ActiveRoles Server 6.0 introduit notamment la possibilité de clôturer automatiquement un compte utilisateur au moment même où son titulaire quitte l’entreprise.
– Gestion des changements : Quest ActiveRoles Server 6.0 renforce également les mécanismes de validation des modifications d’Active Directory relatives aux comptes utilisateurs ou à leurs droits d’accès aux ressources sensibles de l’entreprise.
– Composants additionnels : Quest ActiveRoles Server 6.0 permet en outre d’exploiter pleinement les possibilités d’Active Directory, au moyen de composants additionnels tels que :
– ActiveRoles Quick Connect : autorise la connexion à une source de données référentielle, telle qu’un système de GRH ou un PGI. Les modifications relatives aux utilisateurs dans ces systèmes déclenchent les procédures ActiveRoles Server d’activation, de ré-activation ou de désactivation des comptes utilisateurs. ActiveRoles Quick Connect peut également être intégré au serveur de gestion des identités Microsoft Identity Integration Server (MIIS), simplifiant l’administration des utilisateurs pour l’ensemble des ressources MIIS.
ActiveRoles Exchange Resource Forest Manager : fédère sur une seule console les procédures d’activation, de réactivation et de désactivation des comptes utilisateurs et de leurs boîtes aux lettres de messagerie Exchange, même lorsque les boîtes aux lettres Exchange et les comptes utilisateurs appartiennent à des forêts Active Directory différentes.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre et tirer parti de l’approche CloudOps
- Quel est l’impact du stockage des données sur le climat ?
- Les piliers de la création de valeur business
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
