DeviceExpert - Logiciel de la gestion de la configuration du réseau

DeviceExpert est une solution Web multi-fournisseurs de gestion des modifications du réseau, des configurations et de la conformité (NCCCM) pour les commutateurs, les routeurs, les pare-feu et les autres périphériques réseau. Approuvé par des milliers d'administrateurs réseau à travers le monde, DeviceExpert permet d'automatiser et de prendre le contrôle total de l'ensemble du cycle de vie de vos dispositifs réseau.

 

Que pouvez-vous faire avec DeviceExpert ?

 

Gérer les configurations

Sauvegarder les configurations, maintenir l'historique, comparer les versions et charger les modifications, le tout à partir d'une interface Web centralisée. DeviceExpert élimine intégralement le besoin d'une connexion manuelle aux périphériques via Telnet ou SSH pour la gestion des configurations.

 

Avoir le contrôle des modifications

Surveiller les modifications de configuration, recevoir des notifications instantanées et empêcher toute modification non autorisée.

 

Assurer la conformité

Définir des normes pour les stratégies et les pratiques, et vérifier automatiquement si les configurations des périphériques sont conformes. Obtenir des rapports sur l'état de la conformité et satisfaire vos auditeurs.

 

Automatiser

Automatiser toutes les tâches de gestion de configuration longues et répétitives.

 

Audit

Bénéficier d'un enregistrement complet des modifications de configuration de périphérique : « qui », « quoi » et « quand ».

 
 

Points forts

Gestion des configurations

 
Prise en charge de la configuration des périphériques multi-fournisseurs
 

Une solution intégrée pour la gestion des configurations des périphériques de fournisseurs multiples.

 
Détection des périphériques
 

Option de détection par analyse de votre réseau et ajout automatique en bloc des périphériques compatibles SNMP.

 
Inventaire informatif
 

Inventaire des périphériques d'information décrivant en détail les périphériques et les propriétés des matériels.

 
Stockage de configuration chiffré et contrôle centralisé
 

Les configurations des périphériques sont chiffrées et stockées dans la base de données. Contrôle centralisé sur les configurations depuis l'interface utilisateur graphique.

 
Comparaison et contrôle de version des configurations
 

Les versions des configurations sont contrôlées et ces dernières sont stockées. Option permettant de comparer rapidement deux versions de la configuration d'un même périphérique ou de périphériques différents.

 
Configuration de base
 

Option d'étiquetage des versions de la configuration approuvées comme « versions de base » en vue de la restauration rapide des configurations dans le cas d'une indisponibilité du réseau.

 
Planification de la sauvegarde des configurations et autres tâches
 

Tâches planifiées pour l'automatisation de diverses opérations de configuration, dont les sauvegardes nocturnes.

 
Contrôle d'accès basé sur les rôles
 

Privilèges basés sur les rôles pour restreindre l'accès aux configurations des périphériques.

 
Mécanisme d'approbation pour l'application des configurations
 

Les modifications effectuées par les opérateurs devront recevoir l'approbation des administrateurs.

 
Mise à niveau de microprogramme / transfert d'images du système d'exploitation à distance
 

Exécutez des tâches comme la mise à niveau du microprogramme ou le transfert d'images du système d'exploitation de manière entièrement automatisée.


 
 

Gestion des modifications
 
 

Option de surveillance des périphériques et de détection des modifications des configurations en temps réel.

 
 

Possibilité d'initier des alertes ou de restaurer automatiquement des configurations lors de l'identification des modifications des configurations.

 
 
Gestion de la conformité
 
 

Possibilité de définir des normes et de vérifier si les configurations répondent aux règles définies.

 
 

Rapports complets sur la conformité et les violations. Rapports de conformité SOX et HIPAA prêts à l'emploi.

 
 
Outils et automatisation
 
 

Possibilité d'automatiser les tâches longues et laborieuses. Déployez des modifications de configuration en bloc sur plusieurs périphériques.

 
 

Utilitaires et outils nécessaires à l'exécution de différentes commandes sur les périphériques et à l'affichage du résultat.

 
 

Possibilité de rechercher rapidement des mots, chaînes et phrases spécifiques ou leur combinaison dans les fichiers de configuration du périphérique.

 
 

Mécanisme de récupération d'urgence fiable via la sauvegarde périodique. Scripts pour une restauration rapide.

 
 

Possibilité d'importer des utilisateurs depuis Windows Active Directory ou LDAP et de tirer avantage du mécanisme d'authentification.

 
 

Rapports intuitifs sur la gestion globale de la configuration des périphériques dans votre entreprise.

 
Rapports et audit
 
 

Enregistrement complet des modifications de configuration de périphérique : « qui », « quoi » et « quand ».

 
 

Rapports intuitifs sur la gestion globale de la configuration des périphériques dans votre entreprise.

Quels problèmes résout-il ?

Quelles plateformes/vendeurs/technologies sont prises en charge ?