Fonctionnalités

DeviceExpert - Gestion des configurations du réseau - Fonctionnalités

Les fonctionnalités de DeviceExpert sont classées en cinq catégories :

Gestion des configurations

Prise en charge des configurations des périphériques multi-fournisseurs

DeviceExpert fournit une solution intégrée pour la gestion complète des configurations et des modifications des périphériques de plusieurs fournisseurs de matériel. DeviceExpert prend actuellement en charge des modèles de périphérique de plus de 22 fournisseurs, notamment : Cisco, HP, Nortel, Juniper, Force10, 3Com, D-link, Foundry, Dell, Aruba, Extreme, ADTRAN, Enterasys, Huawei, Blue Coat, Proxim, NetScreen, NETGEAR, FortiNet, ALAXALA, Brocade, Radware, DAX, H3C, Yamaha, Vanguard et Allied Telesis. Plus d'informations

Détection des périphériques

La gestion des configurations des périphériques commence par l'ajout d'une solution NCCM à vos périphériques. Les réseaux sont souvent dotés de centaines, voire de milliers de périphériques, et l'ajout manuel de chaque périphérique serait une entreprise inconsidérée. L'option de détection de DeviceExpert vous permet d'analyser votre réseau et d'ajouter automatiquement des périphériques compatibles SNMP, en bloc et d'un simple clic. Cette option de détection vous permet de déployer DeviceExpert en l'espace de quelques minutes, un gain de temps considérable ! Plus d'informations

Comparaison et contrôle de version des configurations

DeviceExpert récupère les configurations des périphériques dès qu'une modification y est apportée. La version des configurations est contrôlée et celles-ci sont stockées dans la base de données pour faciliter la gestion. DeviceExpert vous permet de comparer rapidement deux versions de la configuration d'un même périphérique ou de périphériques différents. Par ce biais, la différence de configuration est présentée côte à côte avec les lignes modifiées affichées en bleu, les lignes ajoutées en vert et les lignes supprimées en rouge. Plus d'informations

Stockage de configuration chiffré et contrôle centralisé

DeviceExpert stocke les configurations des périphériques sous forme chiffrée dans la base de données MySQL avec le produit pour une sécurité idéale. Des communications SSH entre DeviceExpert et les périphériques viennent également renforcer cette sécurité. DeviceExpert sert de répertoire centralisé et sécurisé pour les configurations des périphériques. L'accès des administrateurs/utilisateurs aux configurations est défini en fonction des rôles et restrictions d'accès. Plus d'informations

Inventaire informatif

La liste des périphériques ajoutés à DeviceExpert est présentée sous la forme d'un inventaire informatif dans l'interface graphique. D'un simple coup d'œil, vous pouvez consulter le numéro de série, les détails de l'interface, les détails du châssis, la configuration des ports, l'adresse IP et les spécifications matérielles des périphériques. Plus d'informations

Configuration de base

DeviceExpert permet d'étiqueter une version approuvée de la configuration de chaque périphérique en tant que « version de base » pour permettre aux administrateurs de restaurer les configurations vers cette version de base en cas d'indisponibilité du réseau. La version de base peut être considérée comme la plus fonctionnelle. Plus d'informations

Planification de la sauvegarde des configurations et autres tâches

La sauvegarde périodique des configurations des périphériques est essentielle pour les administrateurs. Lorsqu'une entreprise dispose de nombreux périphériques, leur sauvegarde peut difficilement être effectuée manuellement. DeviceExpert permet de créer des tâches de planifications pour procéder à différentes opérations sur les configurations : sauvegarde, envoi, vérification de conformité, etc. Plus d'informations

Contrôle d'accès basé sur les rôles

DeviceExpert gère les fichiers de configuration des périphériques sensibles, et il est nécessaire d'en restreindre l'accès dans les environnements professionnels comptant de nombreux employés. La sécurité du produit doit être assurée par des restrictions d'accès très ciblées. Pour ce faire, DeviceExpert fournit un contrôle d'accès basé sur les rôles. Ce contrôle permet de créer des utilisateurs avec des rôles différents et différents niveaux d'autorisation. Plus d'informations

Mécanisme d'approbation pour l'application des configurations

L'application des modifications de configuration aux périphériques est une tâche importante qui nécessite une connaissance approfondie de la syntaxe de configuration. Des modifications de configuration erronées peuvent compromettre la sécurité. Par conséquent, la politique de sécurité de nombreuses entreprises exige que certains types de modifications effectuées par des utilisateurs de certains niveaux soient examinés et approuvés par des administrateurs de haut niveau avant le déploiement des modifications. DeviceExpert possède un mécanisme intégré d'approbation des configurations. Plus d'informations

Mise à niveau de microprogramme / transfert d'images de système d'exploitation à distance

La mise à niveau du microprogramme et le téléchargement/l'envoi d'images du système d'exploitation font partie des opérations les plus courantes pour les administrateurs. DeviceExpert aide à automatiser ces tâches grâce à une fonctionnalité d'exécution de script avancée. Celle-ci permet d'exécuter une série de commandes interconnectées sur un périphérique dans une ligne de commande. En dehors de la mise à niveau du microprogramme, les scripts avancés aident également à automatiser différentes tâches : configuration de messages de bannière, réinitialisation des mots de passe des périphériques, etc. Toutes ces tâches peuvent être effectuées sur demande ou planifiées pour être exécutées automatiquement ultérieurement. Plus d'informations

Gestion des modifications

Suivi des modifications des configurations en temps réel

Les modifications de configuration non autorisées causent souvent des désordres dans la continuité de l'activité. La détection des modifications est donc une tâche cruciale. DeviceExpert surveille en continu les périphériques gérés et détecte en temps réel les modifications des configurations par l'écoute des messages syslog générés par les périphériques. La détection des modifications en temps réel vous donne un meilleur contrôle de votre réseau. Plus d'informations

Règles et notifications de la gestion des modifications

Dès qu'une modification de la configuration est détectée, il est crucial que l'alerte soit envoyée aux responsables de la gestion des modifications. Si un problème réseau se présente, cela aidera à déterminer si la modification en est à l'origine. En sus des alertes, vous pouvez également définir des règles pour gérer automatiquement les modifications, telles qu'une règle pour annuler les modifications et restaurer la version précédente ou de base. Plus d'informations

Restauration rapide vers une version de confiance

Quand une panne de réseau survient à cause d'une modification de configuration inappropriée, les administrateurs s'attellent à rétablir le réseau le plus rapidement possible. Pour ce faire, ils ont la possibilité de restaurer rapidement la configuration de la version de base. Plus d'informations

Gestion de la conformité

Surveillance de la conformité

En raison d'une augmentation croissante des menaces envers les ressources réseau stratégiques et du risque de sérieuses conséquences juridiques en cas de mauvaise gestion des informations, les entreprises doivent non seulement suivre les pratiques standard, les stratégies de sécurité internes, les réglementations gouvernementales et les directives industrielles strictes, mais également démontrer que les stratégies définies sont appliquées et que les périphériques y demeurent conformes. DeviceExpert aide les administrateurs à définir et appliquer des normes. DeviceExpert analysera les configurations pour vérifier leur conformité aux règles/stratégies définies et signalera les violations. Des rapports sur la conformité à la stratégie et les violations sont générés. Plus d'informations

Rapports de conformité

DeviceExpert permet d'examiner les configurations pour vérifier leur conformité à la demande ou automatiquement à intervalles réguliers. Des rapports de conformité complets présentant des informations détaillées sur les points conformes et non conformes sont générés. En outre, dans le cas d'une violation, des conseils sont donnés pour résoudre le problème. Plus d'informations

Automatisation et outils

Automatisation des tâches de configuration

DeviceExpert est particulièrement performant dans l'automatisation des tâches longues et laborieuses. Les administrateurs souhaitent très souvent appliquer un même ensemble de modifications à plusieurs périphériques, par exemple dans le cas d'un correctif de sécurité. DeviceExpert fournit des modèles et des scripts pour exécuter ces tâches. Plus d'informations

Outils d'exécution de commandes

Device Expert fournit les utilitaires et outils nécessaires à l'exécution de différentes commandes sur les périphériques et à l'affichage du résultat. Par exemple, pour afficher les listes d'accès ou les VLAN d'un périphérique, il suffit aux administrateurs de cliquer sur un bouton dans l'interface utilisateur graphique ; la connexion manuelle à un périphérique dans l'interface de ligne de commande n'est plus nécessaire. Plus d'informations

Recherche de périphériques, Configuration

Dans les entreprises disposant d'un grand nombre de périphériques, il est parfois nécessaire d'effectuer une recherche rapide pour un périphérique spécifique de l'inventaire. Il faut parfois rechercher dans la base de données de configuration des mots, des chaînes, des phrases spécifiques ou une combinaison de ces éléments dans les fichiers de configuration des périphériques. Afin de faciliter cette tâche, DeviceExpert intègre un puissant mécanisme de recherche. Plus d'informations

Sauvegarde de base de données et récupération d'urgence

Aussi robuste l'application soit-elle, un mécanisme de récupération d'urgence fiable reste une nécessité. DeviceExpert permet d'effectuer une sauvegarde de l'intégralité de la base de données et propose des scripts pour une récupération d'urgence rapide. Plus d'informations

Intégration avec banques d'identité externes, Mécanisme d'authentification

Généralement, les entreprises s'en remettent à des banques d'identité externes comme Windows Active Directory ou l'annuaire LDAP pour conserver les informations et les données d'authentification des utilisateurs. DeviceExpert peut s'intégrer facilement aux banques d'identité pour importer des utilisateurs ou des groupes d'utilisateurs. Le service d'authentification des banques d'identité externe peut également être utilisé. Dans ce cas, l'authentification fournie par DeviceExpert est désactivée. Enfin, il est possible de tirer parti des systèmes d'authentification tiers comme RADIUS. Plus d'informations

Mappage des ports des commutateurs

DeviceExpert fournit un outil nommé « Mappeur de port de commutateur » destiné à aider les administrateurs réseau à identifier la liste des périphériques connectés à chaque port des commutateurs gérés. Ainsi, le traçage manuel des câbles du réseau n'est plus nécessaire. Plus d'informations

Audit et Rapports

Suivi des activités des utilisateurs

Toutes les actions effectuées par les utilisateurs de DeviceExpert sont enregistrées comme pistes d'audit. Il est facile et rapide de déterminer « qui » a modifié « quoi » et « quand ». Ce suivi permet d'assurer la responsabilité des actions au sein de l'organisation. Plus d'informations

Rapports sur l'inventaire, la conformité et les modifications des configurations

DeviceExpert présente les informations de l'ensemble du processus de gestion des configurations réseau de l'entreprise sous la forme de rapports détaillés. L'état et le résumé des différentes activités, telles que les informations sur les configurations des périphériques, les modifications des configurations, l'inventaire du réseau, le conflit entre les configurations de démarrage et d'exécution, les informations d'audit de périphérique, l'activité des utilisateurs, les informations sur la conformité de la stratégie, etc. sont fournis dans des formats simples pour aider les administrateurs à prendre des décisions éclairées pour configurer les périphériques. Plus d'informations