PG Software - Votre distributeur IT

Blog

Network Configuration Manager est une solution de gestion des changements sur le réseau, des configurations et de la conformité (NCCM) pour les commutateurs, les routeurs, les parefeu et autres périphériques réseau. Approuvé par des milliers d'administrateurs réseaux à travers le monde, Network Configuration Manager permet d'automatiser et de prendre le contrôle de l'ensemble du cycle de vie de la gestion de la configuration des équipements.

Fonctionnalités clés

Gestion des Configurations

Support de la configuration des périphériques de la majorité des fabricants
Mutli-vendor Device Configuration Support Une solution intégrée pour la gestion des configurations d'équipements provenant de différents fournisseurs.
Découverte d'équipement
Device Discovery Option de découverte pour analyser votre réseau et ajouter automatiquement les périphériques compatibles SNMP
Inventaire informatif
Informative Inventory Inventaire des périphériques avec leurs détails et leurs propriétés matérielles.
Stockage crypté des configurations et contrôle centralisé
Encrypted Storage of Configuration and Centralized Control Les configurations des équipements sont cryptées et stockées dans une base de données. Le contrôle des configurations est centralisé et se fait à partir d'une seule interface graphique.
Versioning et comparaison des configurations
Configuration Versioning and Comparison Les configurations sont versionnées et stockées. Une option permet de comparer rapidement deux versions de configuration d'un équipement ou d'équipements différents.
Configuration de base
Baseline Configuration Les versions de configuration saines peuvent être utilisées pour activer la restauration rapide de configurations en cas de panne du réseau.
Programmation du backup de configuration et d'autres tâches
Scheduling Configuration Backup and Other Tasks Les tâches planifiées permettent d'automatiser différentes opérations de configuration, y compris les sauvegardes nocturnes.
Contrôle des accès basés sur les rôles
Role-based Access Control Privilèges basés sur les rôles pour restreindre l'accès à la configuration des périphériques.
Mécanisme d'approbation pour l'upload de configuration
Approval Mechanism for Configuration Upload Les opérateurs auront besoin de l'examen et de l'approbation des administrateurs pour les changements de configuration des équipements.
Upgrade de Firmware et transfert d'image d'OS à distance
Remote Firmware Upgrade / OS Images Transfer Exécutez des tâches telles que l'upgrade de firmware et le transfert d'images d'OS en mode entièrement automatisé

Gestion du changement

Suivi des changements de Configuration en temps réel
Real-time Configuration Change Tracking Surveillance des périphériques et détection de changements de configuration en temps réel.
Règles de gestion du changement et notifications
Change Management Rules and Notifications Possibilité de lancer des alertes ou des rollbacks automatiques des configurations après l'identification de changements de configuration.

Gestion de la conformité

Surveillance de la conformité
Compliance Monitoring Possibilité de définir des normes et de vérifier que les configurations sont conformes aux règles définies.
Rapport de conformité
Compliance Reporting Rapports détaillés décrivant les seuils dépassés ou respectés. Rapports SOX, HIPAA.

Automatisation et outils

Automatisation des tâches de configuration
Automating Configuration Tasks Possibilité d'automatiser les tâches fastidieuses. Déployez des changements de configuration sur de nombreux équipements en quelques clics.
Outils d'exécution de commandes
Command Execution Tools Utilitaires et outils permettant d'exécuter des commandes sur les équipements et afficher le résultat sur l'interface graphique.
Recherche d'équipement, de configuration
Searching Devices, Configuration Fonctions de recherches rapides avec des mots spécifiques, des expressions dans les fichiers de configuration des périphériques.
Sauvegarde de base de données et reprise après incident
Database Backup and Disaster Recovery Mise à disposition d'un mécanisme de reprise après sinistre fiable grâce à la sauvegarde périodique. Scripts pour la restauration rapide.
Intégration avec les dépôts externes d'identités
Integration with External Identity Stores, Authentication Mechanism Possibilité d'importer les utilisateurs de Windows Active Directory ou de LDAP et d'exploiter également le mécanisme d'authentification.
Switch Port Mapper
Switch Port Mapper Outil pour identifier la liste des dispositifs connectés à chaque port du commutateur contrôlé. Plus besoin de faire cela manuellement.

Audit et Reporting

Suivi des activités des utilisateurs
User Activity Tracking Rapports complets sur les «qui», «quoi» et «quand» à propos des changements de configuration des équipements.
Rapports sur l'inventaire, les changements de configuration et la conformité
Reports on Inventory, Configuration Changes, Compliance Rapports intuitifs sur l'ensemble des scénarios de gestion de configuration des équipements dans votre entreprise.

Quels problèmes permet-il de résoudre ?

  • Des analyses faites par des experts ont révélé que la cause la plus fréquente de panne de réseau est un changement de configuration erroné. Dans les entreprises informatiques, les administrateurs réseau gèrent un grand nombre de périphériques réseau et bien souvent ils ont besoin d'effectuer des modifications de configuration non planifiées. Comme les changements de configuration doivent être faits très régulièrement, les administrateurs ont du mal à garder la trace des changements effectués sur les configurations. Lors d'une panne de réseau, il devient alors difficile de faire un troubleshooting du problème. Network Configuration Manager contribue à maintenir les versions des configurations des périphériques dans un dépôt centralisé et sécurisé et permet de les gérer à partir d'une interface unique.
  • Les périphériques réseau sont les composants essentiels de l'entreprise et les modifications de configuration non autorisées peuvent causer des ravages sur le réseau. Même lorsque les modifications de configuration sont légitimes, les professionnels de la sécurité sont tenus de s'assurer que les changements n'ont pas d'impacts négatifs sur la sécurité du réseau. Network Configuration Manager aide les professionnels de la sécurité du réseau à prendre le contrôle des changements de configuration.
  • Avec l'augmentation des menaces de sécurité et les conséquences juridiques de la mauvaise gestion des informations, les responsables informatiques doivent suivre non seulement les pratiques courantes, les politiques de sécurité internes, les réglementations gouvernementales et des lignes directrices industrielles, mais aussi démontrer que les politiques sont appliquées et que les périphériques réseau sont conformes aux politiques définies. Network Configuration Manager permet précisément de faire cela avec facilité.
  • De nos jours, l'automatisation est le mot d'ordre dans les opérations informatiques. Les responsables informatiques sont toujours à l'affût pour automatiser des tâches répétitives et consommatrices de temps afin de réduire les coûts d'exploitation et améliorer la productivité. Network Configuration Manager permet d'automatiser toutes les tâches de configuration et d'améliorer la productivité.

Que pouvez-vous faire avec Network Configuration Manager?

Gérer les configurations

  • Sauvegarder des configurations, maintenir l'historique, comparer les versions et télécharger les modifications, le tout à partir d'une interface web centralisée. De plus, avec Network Configuration Manager plus besoin de se connecter manuellement aux périphériques via Telnet ou SSH pour gérer les configurations.

Prendre le contrôle des changements

  • Surveillez les changements de configuration, recevez des notifications instantanées et empêchez les modifications non autorisées

Garantir la conformité

  • Définissez les pratiques et les politiques standards et vérifiez automatiquement la conformité de la configuration des périphériques. Obtenez des rapports sur l'état de conformité et de satisfaction de vos auditeurs.

Automatiser

  • Automatisez les tâches répétitives et fastidieuses de gestion des configurations

Auditer

  • Obtenez des rapports complets sur le "qui", "quoi" et "quand" des modifications de configuration

Quelles plates-formes/fournisseurs/technologies compatibles ?

  • Plates-formes : Windows et Linux
  • Fournisseurs : 3Com, A10Networks, Acme Packet, ADTRAN, Adva, Aruba, Arista, Alcatel, ALAXALA, Allied Telesis, Avaya, Blue Coat, Brocade, Calix, Canoga Perkins, CheckPoint, Cisco, Citrix, Ciena, DAX, DCNetworks, Dell, Digi, D-Link, EdgeCore, Enterasys, Extreme, F5Bigip, Force10, FortiNet, Foundry, Fujitsu, H3C, HP, Hirschmann, Hitachi, Huawei, IBM, Juniper, Meru, Mikrotik, MRV, NEC, Motorola, NETGEAR, Netscreen, Nokia, Nortel, PaloAlto, Proxim, Radware, Redback, Riverbed, RuggedCom, Ruijie, SlimLine, Sphereon, Telco, Vanguard, Vyatta, Watch Guard, Welotec, Yamaha, ZTE
Parole de client

"La possibilité de créer et d'uploader des configurations de périphérique
en mode automatisé nous permet d'économiser beaucoup de temps. Network Configuration Manager est un outil de gestion des configurations très puissant."

Kevin Spies, LightYear Network Solutions, LLC