DeviceExpert

-

Software de gestión de configuración de redes

Software de administración de configuración de redes
Software de administración de configuración de redes cliente

¡Administre las configuraciones, tome el control de los cambios, asegure cumplimiento, automatice tareas!

DeviceExpert es una solución de gestión de cambios, configuración y cumplimiento de red (NCCCM) para múltiples proveedores, basada en la web para conmutadores, enrutadores, firewalls y otros dispositivos de red. Con la confianza de cientos de administradores de redes del mundo, DeviceExpert ayuda a automatizar y asumir el control del ciclo completo de vida de la gestión de configuración de dispositivos.

Características destacadas

Gestión de configuración

Soporte para configuración de dispositivos para múltiples proveedores
Soporte para configuración de dispositivos para múltiples proveedores Una solución integral para administrar las configuraciones de dispositivos para proveedores múltiples.
Detección de dispositivos
Detección de dispositivos Opción de detección para escanear su red y agregar automáticamente los dispositivos con función SNMP en volumen.
Inventario informativo
Inventario informativo Inventario informativo de dispositivos que presenta los detalles del dispositivo y las propiedades del hardware.
Almacenamiento encriptado de la configuración y control centralizado
Almacenamiento encriptado de la configuración y control centralizado Las configuraciones de los dispositivos se encriptan y almacenan en una base de datos. Control centralizado sobre las configuraciones desde la interfaz de usuario.
Comparación y versiones de configuración
Comparación y versiones de configuración Las configuraciones se clasifican por versión y se almacenan. Opción de comparar rápidamente dos versiones cualquiera de configuración del mismo o de diferentes dispositivos.
Configuración básica
Configuración básica Función para etiquetar las versiones de configuraciones confiables como "Básicas" para habilitar la rápida reversión de las configuraciones en el caso de una caída de la red.
Programación de la copia de seguridad de las configuraciones y otras tareas
Programación de la copia de seguridad de las configuraciones y otras tareas Tareas programadas para automatizar diferentes operaciones de configuración, incluyendo copias de seguridad nocturnas.
Control de acceso basado en roles
Control de acceso basado en roles Privilegios asignados en base a los puestos para restringir el acceso a las configuraciones de los dispositivos.
Mecanismo de aprobación para la carga de configuraciones
Mecanismo de aprobación para la carga de configuraciones Los operadores van a requerir la revisión y aprobación de los administradores para los cambios de configuraciones de los dispositivos.
Actualizaciones remotas de firmware, transferencias de imágenes de OS
Actualizaciones remotas de firmware, transferencias de imágenes de OS Ejecute tareas tales como la actualización de firmware, transferencia de imágenes de OS de un modo totalmente automatizado.

Gestión de cambios

Registro de cambios de configuración en tiempo real
Registro de cambios de configuración en tiempo real Función para monitorear dispositivos y detectar cambios de configuración en tiempo real.
Cambio de reglas de gestión y notificaciones
Cambio de reglas de administración y notificaciones Función para iniciar alertas o para revertir automáticamente configuraciones al identificar cambios de configuración.

Gestión de cumplimiento

Monitoreo de cumplimiento
Monitoreo de cumplimiento Funciones para definir estándares y verificar las configuraciones para asegurar el cumplimiento de las reglas definidas.
Informes de cumplimiento
Informes de cumplimiento Informes completos que muestran las violaciones y cumplimiento. Informes listos para usar para las normas SOX, HIPAA.

Automatización y herramientas

Automatización de tareas de configuración
Automatización de tareas de configuración Funciones robustas para las tareas que consumen tiempo y son tediosas. Implementar los cambios de configuración en volumen en muchos dispositivos.
Herramientas de ejecución de comandos
Herramientas de ejecución de comandos Utilidades y herramientas para ejecutar varios comandos en el dispositivo y mostrar el resultado en la interfaz de usuario.
Detección de dispositivos, configuración
Detección de dispositivos, configuración Funciones para búsquedas rápidas de palabras específicas, cadenas, frases o una combinación de estos en los archivos de configuración de los dispositivos.
Copia de seguridad de bases de datos y recuperación de desastres
Copia de seguridad de bases de datos y recuperación de desastres Función para un mecanismo confiable de recuperación en caso de desastre mediante una copia de seguridad periódica. Scripts para una rápida restauración.
Integración con tiendas externas de identidad
Integración con tiendas externas de identidad, mecanismo de autentificación Función para importar usuarios de Active Directory de Windows o LDAP y también para aprovechar el mecanismo de autentificación.
Mapeador de puertos de conmutación
Mapeador de puertos de conmutación Herramienta para identificar la lista de dispositivos conectados a cada puerto del conmutador administrado. Esto elimina la necesidad de registrar manualmente los cables de la red.

Auditorías e informes

Registro de actividad de usuarios
Registro de actividad de usuarios Registro completo de "quién", "qué" y "cuándo" de los cambios de configuración de los dispositivos.
Informes de inventario, cambios de configuración, cumplimiento
Informes de inventario, cambios de configuración, cumplimiento Informes intuitivos en el escenario completo de gestión de configuraciones de dispositivos en su empresa.

¿Qué problemas resuelve?

  • El análisis de expertos de TI ha revelado que la causa más común de las caídas de red son los cambios de configuración erróneos. En la empresas de TI, los administradores de redes administran un gran número de dispositivos de redes y muy frecuentemente deben efectuar cambios de configuración sin planeación. Debido a que los cambios de configuración se tienen que hacer casi continuamente, los administradores luchan para mantener un registro de los cambios hechos a las configuraciones. En vista de las caídas de red, se hace difícil resolver problemas. DeviceExpert ayuda a mantener las versiones de configuraciones de los dispositivos en un depósito seguro y centralizado y a administrarlas desde una sola interfaz.
  • Los dispositivos de red son componentes vitales de la empresa y cualquier cambio de configuración sin autorización podría causar estragos en la red. Aún cuando se hacen cambios de configuración genuinos, se requiere que los profesionales de seguridad se aseguren de que los cambios no creen ningún impacto en la seguridad de la red. DeviceExpert ayuda a los profesionales de seguridad a tomar control total de los cambios de configuración.
  • Con el incremento de las amenazas de seguridad a los recursos vitales de la red y las serias consecuencias legales del manejo incorrecto de la información, se les exige a los administradores de TI en todo el mundo, no solo que sigan las normas habituales, políticas de seguridad internas, las estrictas normas del gobierno y las pautas de la industria, sino que también demuestren que las políticas son obligatorias y que los dispositivos de la red siguen cumpliendo las políticas definidas. DeviceExpert ayuda precisamente a lograr esto con facilidad.
  • Automatización es la palabra de moda en las operaciones actuales de TI. Los administradores de TI siempre están atentos a la automatización de tareas repetitivas que consumen tiempo para reducir el costo de operaciones y mejorar la productividad. DeviceExpert ayuda a automatizar todas las tareas de configuración y ayuda a mejorar la productividad.

¿Qué puede lograr con DeviceExpert?

Administrar configuraciones

  • Haga copias de seguridad de configuraciones, mantenga un historial, compare versiones y cargue cambios, todas desde una interfaz de usuario web centralizada. DeviceExpert elimina totalmente la tediosa práctica de conectarse manualmente a los dispositivos a través de Telnet o SSH para administrar configuraciones.

Tomar el control de los cambios

  • Monitoree los cambios de configuración, reciba notificaciones instantáneas y evite cambios sin autorización.

Asegurar el cumplimiento

  • Defina prácticas y políticas estándar y verifique automáticamente las configuraciones de dispositivos en busca de cumplimiento. Obtenga informes sobre el estado de cumplimiento y satisfaga a sus auditores.

Automatizar

  • Automatice todas las tareas repetitivas de gestión de configuración que consumen tiempo

Auditoría

  • Obtener un registro completo de quién, qué y cuándo de los cambios de configuración

¿Qué plataformas, proveedores y tecnología acepta?

  • Plataformas: Windows y Linux
  • Proveedores: Cisco, HP, Nortel, Juniper, Force10, 3Com, D-link, Foundry, Dell, Aruba, Extreme, ADTRAN, Enterasys, Huawei, Blue Coat, Proxim, NetScreen, NETGEAR, FortiNet, ALAXALA, Brocade, Radware, DAX, H3C, Yamaha, Vanguard, Allied Telesis, Alcatel, Fujitsu, Motorola, Acme Packet, Watch Guard, Canoga Perkins