Áú»¢¶Ä²©

Surveillance informatique des entreprises

Supervision des grands environnements

La conception de Áú»¢¶Ä²© permet la surveillance des petits environnements avec quelques appareils comme celle des environnements tr¨¨s importants avec des milliers d'appareils surveill¨¦s. Il existe des installations Áú»¢¶Ä²© avec plus de 100 000 appareils surveill¨¦s, ce qui montre que Áú»¢¶Ä²© est capable de traiter plus de 3 000 000 mesures par minute en utilisant du mat¨¦riel de milieu de gamme et en collectant quotidiennement des gigaoctets de donn¨¦es historiques.

Cette capacit¨¦ d'adaptation est possible gr?ce ¨¤ l'utilisation d'algorithmes intelligents et efficaces, qui tirent parti de la modularit¨¦ mat¨¦rielle et logicielle qui permet la scission des composants Áú»¢¶Ä²© sur plusieurs serveurs, ce qui se traduit par des performances sup¨¦rieures.

Surveillance distribu¨¦e

Vous avez des succursales distantes, des datacenters ou des sites clients qui doivent ¨ºtre surveill¨¦s, mais vous souhaitez maintenir la connexion et le nombre de ports ouverts aussi bas que possible? Pas de probl¨¨me, la surveillance distribu¨¦e Áú»¢¶Ä²© s'en chargera.

En plus du serveur central unique, Áú»¢¶Ä²© offre ¨¦galement une surveillance distribu¨¦e facile ¨¤ installer et presque sans maintenance gr?ce aux proxies Áú»¢¶Ä²©. Le proxy est une solution ¨¦prouv¨¦e et s'av¨¨re tr¨¨s robuste.

Le proxy Áú»¢¶Ä²© peut surveiller efficacement les gros datacenters, et il peut ¨¦galement ¨ºtre h¨¦berg¨¦ sur des appliances pour des environnements plus petits. Pr¨¦configurez un proxy Áú»¢¶Ä²©, placez-le sur le site distant et g¨¦rez toute la configuration du proxy ¨¤ partir du serveur central Áú»¢¶Ä²©.

En plus de faciliter la surveillance des sites distants, les proxies contribuent grandement ¨¤ l'¨¦volutivit¨¦ des grands environnements.

Optimis¨¦ pour la haute performance

Outre la surveillance performante sans agent, l'agent Áú»¢¶Ä²© offre des performances ¨¦lev¨¦es pour surveiller le syst¨¨me d'exploitation et les m¨¦triques sp¨¦cifiques aux applications.

L'agent Áú»¢¶Ä²© utilise un minimum de ressources CPU et de m¨¦moire et est compatible avec plusieurs plates-formes, notamment Linux, UNIX et Windows.

Le serveur et le proxy Áú»¢¶Ä²© utilisent diverses solutions de mise en cache des donn¨¦es, ce qui permet d'excellentes performances et r¨¦duit la charge sur leur base de donn¨¦es.

Les protocoles de communication r¨¦seau utilis¨¦s par Áú»¢¶Ä²© sont extr¨ºmement efficaces et ¨¦pargnent la bande passante du r¨¦seau, m¨ºme pour les d¨¦ploiements ¨¤ grande ¨¦chelle.

Haute disponibilit¨¦

La haute disponibilit¨¦ est cruciale pour les services et les applications de l'entreprise. Tous les composants de Áú»¢¶Ä²© sont cod¨¦s contre les pannes de r¨¦seau et de communication en utilisant un contr?le efficace du tampon de donn¨¦es.

Z¨¦ro Maintenance

Dans un environnement d'entreprise, il y a de nombreux syst¨¨mes vieillissants qui ne pourront pas ¨ºtre facilement remplac¨¦s ou mis ¨¤ niveau. Organiser une mise ¨¤ jour des agents de surveillance synchronis¨¦e avec celle du serveur Áú»¢¶Ä²© n'est pas acceptable - le serveur Áú»¢¶Ä²© prend en charge toutes les versions d'agent pr¨¦c¨¦dentes jusqu'aux toutes premi¨¨res versions, datant d'il y a plus de 10 ans..

Áú»¢¶Ä²© upgrading in the bounds of one major version is very easy and does not require any changes to the backend database. Upgrading from one major version to another is fully supported and procedures for proper database upgrade are supplied.

Áú»¢¶Ä²© n'utilise pas une multitude de fichiers de configuration qui n¨¦cessitent un red¨¦marrage des services - pratiquement toutes les configurations sont r¨¦alis¨¦es via une interface Web simple et s?re. Bien s?r, pour des op¨¦rations plus avanc¨¦es, l'API est disponible.

La cr¨¦ation de sauvegardes de toutes les donn¨¦es de configuration et des valeurs collect¨¦es est simple, et peut ¨ºtre effectu¨¦e avec des outils et des proc¨¦dures standard car tout est stock¨¦ dans une base de donn¨¦es.

³§¨¦³¦³Ü°ù¾±³Ù¨¦

L'acc¨¨s ¨¤ l'interface Áú»¢¶Ä²© peut se faire via une connexion SSL garantissant la s¨¦curit¨¦ entre les utilisateurs et le serveur. De plus, le frontend dispose d'une auto-protection contre les attaques par force brute.

Tous les composants Áú»¢¶Ä²© peuvent fonctionner en tant qu'utilisateurs non privil¨¦gi¨¦s - ce qui est particuli¨¨rement important pour les agents natifs. L'ex¨¦cution des d¨¦mons Áú»¢¶Ä²© sous un compte privil¨¦gi¨¦ n¨¦cessite une configuration sp¨¦cifique non recommand¨¦e. Les composants communiquent entre eux et n'acceptent que les connexions provenant d'adresses IP autoris¨¦es, les autres connexions sont automatiquement rejet¨¦es.

Avec la prise en charge du cryptage, il est possible de s¨¦curiser les communications entre tous les composants Áú»¢¶Ä²© (le serveur Áú»¢¶Ä²©, les proxies, les agents et les utilitaires en mode commande) ¨¤ l'aide du protocole TLS (Transport Layer Security) v.1.2. Le chiffrement bas¨¦ sur un certificat et une cl¨¦ pr¨¦-partag¨¦e est pris en charge. Le chiffrement est facultatif et est configurable composant par composant.

±õ²Ô³Ù¨¦²µ°ù²¹³Ù¾±´Ç²Ô facile

L'API Áú»¢¶Ä²© offre une flexibilit¨¦ sans pr¨¦c¨¦dent pour effectuer facilement une int¨¦gration bidirectionnelle avec les applications d'entreprise. L'automatisation peut ¨ºtre effectu¨¦e par des scripts dans divers langages tels que Ruby, Python, Perl, PHP, Java ou des scripts shell. Int¨¦grez Áú»¢¶Ä²© ¨¤ des outils de gestion de syst¨¨me standard tels que Puppet, cfengine, Chef, bcfg2 et autres, ou mettez ¨¤ jour automatiquement la configuration de Áú»¢¶Ä²© ¨¤ partir de vos outils de gestion internes.

L'interface Áú»¢¶Ä²© peut authentifier les connexions des utilisateurs via LDAP (y compris Microsoft Active Directory) ou Radius, leur permettant ainsi d'utiliser le m¨ºme mot de passe, ou m¨ºme d'obtenir automatiquement les autorisations appropri¨¦es en utilisant SSO (Single Sign On) .

Compatible IPv6

Les segments IPv4 s'¨¦puisant assez rapidement, les grands FAI se tournent de plus en plus vers IPv6.

Tous les composants Áú»¢¶Ä²© prennent en charge IPv4 et IPv6, ce qui permet une utilisation dans un environnement mixte ou un environnement IPv6 pur.

°Õ¨¦³¾´Ç¾±²µ²Ô²¹²µ±ð²õ de clients

D¨¦couvrez le t¨¦moignage des utilisateurs de Áú»¢¶Ä²©

4.6
4.6 out of 5 stars
(327 reviews)
4.3
4.3 out of 5 stars
(184 reviews)
8.6
8.6 out of 10 stars
(169 reviews)
4.1
4.1 out of 5 stars
(101 reviews)
4.7
4.7 out of 5 stars
(86 reviews)

Learn more about Áú»¢¶Ä²©

Request a live demo