Copia de seguridad (backup) de dispositivos de red NMSaaS

* Copia de seguridad automatizada de la información de configuración y comando del dispositivo en cuestión de segundos

* Haga la copia de seguridad de sus configuraciones en ejecución y de sus configuraciones de inicio

* Almacene tantas copias de seguridad históricas como necesite durante el tiempo que desee conservarlas.

* Compare copias de seguridad para ver los cambios de configuraciones anteriores

* Haga copias de seguridad automáticas de las configuraciones cuando se detecta un nuevo cambio en el dispositivo.

* Recupere y almacene los comandos "Show" además de las configuraciones tradicionales.

A partir de sólo $4/dispositivo/mes

NMSaaS NCCM

 

Contáctenos

¿Qué módulos de NMSaaS le interesan para obtener más información y/o realizar una prueba?

copia de seguridad de la configuración del router

 

 

Nuestro avanzado motor de copias de seguridad también mostrará automáticamente cualquier cambio en las copias de seguridad de configuración a lo largo del tiempo. Una vista "diff" fácil de leer facilita la identificación de los cambios.

NMSaaS es compatible con la mayoría de los principales proveedores de dispositivos

Con NMSaaS puedes ver fácilmente el último estado de configuración (así como los estados más antiguos) de tus dispositivos - incluyendo:

1. Interruptores L2/L3    4.  Controladores WLAN

2. Enrutadores                 5. Visibilidad de red

3. Servidores Linux         6. Cortafuegos

El módulo NCCM es un componente totalmente integrado de la NMSaaS familia, utilizando los mismos servicios básicos comunes, capas de interacción de dispositivos e interfaces de usuario que los productos actuales, lo que proporciona una verdadera solución de gestión de "producto único" con un tiempo de familiarización del usuario muy reducido.

Este módulo es un componente central de cualquier empresa de servicios ITIL y la implementación de gestión del cambio. El uso de un potente motor de secuencias de comandos para dispositivos nuevos puede activarse dentro del producto de forma rápida y sencilla.

 

Características

  • Módulo totalmente integrado dentro de la solución NMSaaS de gestión de red.
  • Copia de seguridad y restauración de la configuración completa del dispositivo mediante la detección de cambios en tiempo real, la solicitud manual y los procesos programados.
  • Los scripts extensibles de interacción de dispositivos permiten una rápida compatibilidad con nuevos dispositivos.
  • Cambio de configuración de dispositivos usando comandos CLI simples, fragmentos de comandos lógicos avanzados y plantillas.
  • Gestión inteligente de políticas de configuración mediante fragmentos lógicos o scripts avanzados.
  • Política de seguridad lista para usar y ejemplos de remediación de las directrices de mejores prácticas de la NSA.
  • Identificación y corrección avanzada de vulnerabilidades de dispositivos de varios proveedores.

Beneficios

  • Garantiza una copia de seguridad completa de la configuración de todos los dispositivos bajo gestión.
  • Versione históricamente todas las copias de seguridad de la configuración para restaurarlas fácilmente a su estado anterior conocido.
  • Automatice tareas complejas en plantillas simples.
  • Acelere el tiempo para completar los cambios y las implementaciones.
  • Elimine el riesgo asociado al error humano en el proceso de cambio.
  • Aplique las políticas corporativas y visualice rápidamente las desviaciones de configuración respecto a dichos estándares.
  • Garantice el cumplimiento de los requisitos normativos, como Sarbanes-Oxley o Basilea2, con un seguimiento de auditoría completo.
  • Permita el uso de las mejores prácticas dentro de una organización como ITIL v2/v3.
Ebook de Mejores Prácticas de NCCM
En el caso de los dispositivos bajo gestión, todas las configuraciones se capturan y se versionan históricamente tan pronto como se detecta un cambio, incluso cuando dicho cambio se realiza desde fuera del producto a través de otros puertos o productos de gestión. Además, la información de solución de problemas del dispositivo de instantánea puede ser capturada durante el mismo proceso de interacción.

Como el módulo  NMSaaS NCCM captura cada cambio de configuración de un dispositivo dentro de su base de datos, el tiempo para identificar, analizar y rectificar las fallas relacionadas con el cambio, se reduce enormemente a medida que el operador recibe las respuestas a las preguntas clave de quién, qué, dónde y cuándo. Las configuraciones históricas de dispositivos se pueden utilizar para restaurar dispositivos a un estado conocido previo con sólo unos pocos clics del ratón.

Las organizaciones nunca pueden eliminar realmente los cambios ad-hoc en las configuraciones de los dispositivos de red, pero con el módulo NMSaaS NCCM el impacto de estos cambios puede ser mitigado. Los cambios a mayor escala se pueden estructurar en trabajos de procesos de cambio para una ejecución controlada y estos cambios se pueden revertir en cualquier momento. Los cambios de configuración se pueden realizar utilizando simples comandos CLI o utilizando fragmentos (snippets) y plantillas lógicas más potentes que permiten a menos personal técnico realizar cambios rutinarios.

 

REVISIÓN DE POLITICAS

La clave para gestionar las configuraciones de los dispositivos es asegurarse de que cumplen los estándares corporativos, que pueden incluir, por ejemplo, la configuración de seguridad y los requisitos de la versión de software. El módulo NMSaaS NCCM permite que estos estándares de configuración se incorporen a políticas que se puedan aplicar a los dispositivos y que se puedan tomar medidas si un dispositivo infringe estas políticas. Las políticas se pueden construir utilizando técnicas de comparación de patrones estándar, scriptlets avanzados para la comprobación de repeticiones y lógica de script completa. Esto permite al usuario crear políticas para cubrir incluso los requisitos más complejos utilizando la lógica while-if-then--else para eliminar los falsos positivos y los falsos negativos.

 

Las potentes reglas de política basadas en "fragmentos" se pueden aplicar a cualquier dispositivo o grupo de dispositivos. Los algoritmos de concordancia de patrones le avisarán cuando se haya violado una política.

comprobación de directivas de cumplimiento

Contáctenos hoy mismo