NETWORK CONFIGURATION MANAGER (NCM)
Przed rozpoczęciem monitorowania sieci należy ją skonfigurować! Aby korzystać z niezawodnych i bezpiecznych sieci, należy starannie
zaplanować ich konfigurację, wdrożyć ją i monitorować oraz zarządzać zmianami. Oprogramowanie Network Configuration Manager (NCM) firmy SolarWinds® pozwala oszczędzać czas oraz zwiększać niezawodność i bezpieczeństwo sieci przez zarządzanie konfiguracjami, zmianami i zgodnością dotyczącą routerów, przełączników oraz innych urządzeń sieciowych produkowanych m.in. przez firmy Cisco®, Juniper®, HP®, Dell®, Brocade®, Aruba® i Rukus®
 
 
 
 
Network Configuration Manager w skrócie
• Mniejsza liczba błędów konfiguracji dzięki zestandaryzowanym konfiguracjom urządzeń i automatyzacji wdrażania.
• Większa niezawodność sieci dzięki monitorowaniu zmian, alertom, tworzeniu kopii zapasowych konfiguracji i możliwości przywrócenia poprzedniego stanu.
• Zarządzanie zmianami przy użyciu przepływów pracy w celu zatwierdzania aktualizacji i bezpiecznego przydzielania zadań osobom mającym odpowiednie role i uprawnienia.
• Poprawa bezpieczeństwa sieci dzięki zastosowaniu systemu IOS firmy Cisco, technologii skanowania luk w zabezpieczeniach ASA oraz zgodności ze standardami NIST FISMA, DISA STIG i DSS PCI..
 
Funkcje
 
Automatyzacja zmian w konfiguracji
Uproszczenie i standaryzacja powtarzających się bądź złożonych zmian dotyczących konfiguracji przez utworzenie jednego skryptu niezależnego od producentów, który można uruchomić na
wielu urządzeniach.
 
Tworzenie kopii zapasowych i przywracanie konfiguracji
Szybkie odzyskiwanie poprzednich ustawień konfiguracyjnych po wprowadzeniu w nich zmian lub awarii urządzenia dzięki przechowywaniu w archiwum ostatnich konfiguracji.
 
Monitorowanie zmian
Nieustanne informowanie o wprowadzeniu zmian w konfiguracji. Alerty sygnalizują zmiany
wprowadzone na urządzeniu i umożliwiają wyświetlanie informacji na ich temat.
 
Zarządzanie zmianami
Zapobieganie występowaniu błędów dzięki przeglądaniu i zatwierdzaniu proponowanych zmian przy użyciu zintegrowanego procesu zatwierdzania zmian. Korzystanie z ról i uprawnień
dostępu pozwala usprawnić procesy delegowania zadań i współpracy przez kontrolowanie, kto może wprowadzać zmiany na urządzeniach i w konfiguracji.
 
Skanowanie systemów IOS pod kątem luk w zabezpieczeniach
Większe bezpieczeństwo sieci dzięki proaktywnemu skanowaniu urządzeń IOS pod kątem zagrożeń. Korzystając ze zintegrowanego dostępu do danych Common Vulnerabilities and
Exposures (CVEs) publikowanych przez organizację National Vulnerability Database, można śledzić wykryte zagrożenia i znajdować zapobiegające im rozwiązania.
 
Ocena i przestrzeganie zgodności
Nieustanne przestrzeganie zgodności z najważniejszymi standardami bezpieczeństwa dzięki korzystaniu z gotowego do użycia zautomatyzowanego narzędzia zapewniającego zgodność
ze standardami DISA STIG, NIST FISMA i PCI DSS oraz automatycznie generującego niezbędne raporty w tym zakresie. Dzięki zautomatyzowanym skryptom naprawczym można natychmiast rozwiązać problemy dotyczące kwestii zgodności.