Funzionalità

Gestione delle configurazioni di rete - Funzionalità

Le funzionalità offerte da Network Configuration Manager sono classificate nelle seguenti categorie:

Gestione delle configurazioni

Supporto configurazione dispositivi multi-vendor

Network Configuration Manager è una soluzione integrata per la gestione completa di modifiche e configurazioni per dispositivi di produttori hardware (diversi) differenti. A oggi, Network Configuration Manager supporta modelli di dispositivi prodotti da più di 22 vendor, inclusi Cisco, HP, Nortel, Juniper, Force10, 3Com, D-link, Foundry, Dell, Aruba, Extreme, ADTRAN, Enterasys, Huawei, Blue Coat, Proxim, NetScreen, NETGEAR, FortiNet, ALAXALA, Brocade, Radware, DAX, H3C, Yamaha, Vanguard, Allied Telesis. .

Individuazione dei dispositivi

Device Configuration Management inizia con l'aggiunta dei dispositivi alla soluzione NCCM. Generalmente, le reti contengono centinaia di dispositivi, a volte migliaia. Aggiungere manualmente ogni dispositivo sarebbe un lavoro troppo impegnativo. Network Configuration Manager offre l'opzione di individuazione che cerca i dispositivi SNMP presenti nella rete e li aggiunge automaticamente in blocco con un singolo clic del mouse. L'opzione di individuazione permette di distribuire Network Configuration Manager in pochi minuti, risparmiando tantissimo tempo prezioso.

Confronto e controllo versioni delle configurazioni

Network Configuration Manager legge le configurazioni dai dispositivi ogni volta che si verifica un cambiamento nella configurazione. Le configurazioni vengono classificate in versioni e archiviate nel database, rendendo estremamente più semplice la loro gestione. Network Configuration Manager offre la possibilità di confrontare rapidamente due versioni delle configurazioni dello stesso dispositivo o di dispositivi diversi. Le differenze nelle configurazioni vengono mostrate affiancando le righe e colorando in blu quelle cambiate, in verde quelle aggiunte e in rosso quelle eliminate.

Archiviazione crittografata delle configurazioni e controllo centralizzato

Network Configuration Manager memorizza le configurazioni dei dispositivi in forma crittografata nel database PostgreSQL fornito in bundle con il prodotto, garantendone in tal modo protezione e riservatezza. Inoltre, le comunicazioni tra Network Configuration Manager e i dispositivi avvengono utilizzando il protocollo SSH. Network Configuration Manager funge così da archivio sicuro e centralizzato delle configurazioni dei dispositivi. Amministratori e utenti possono accedere alle configurazioni in base ai rispettivi ruoli.

Inventario

L'elenco dei dispositivi aggiunti a Network Configuration Manager viene presentato in formato di inventario nell'interfaccia grafica. In una rapida visione d'insieme è possibile conoscere numeri di serie, dettagli sulle interfacce, dettagli sui chassis, configurazioni delle porte, indirizzi IP e proprietà hardware dei dispositivi.

Configurazione base di riferimento

Network Configuration Manager assegna un'etichetta di versione affidabile della configurazione per ciascun dispositivo, chiamata "versione base di riferimento", per consentire agli amministratori di eseguire il rollback delle configurazioni alla versione base di riferimento in caso di un'interruzione dell'attività della rete. La versione base di riferimento può essere considerata come la versione ottimale della configurazione.

Pianificazione dei backup delle configurazioni e di altre attività

Il backup periodico delle configurazioni dei dispositivi è uno dei requisiti essenziali degli amministratori. Le grandi aziende hanno un gran numero di dispositivi e gli amministratori hanno enormi difficoltà nel compiere operazioni di backup manuali. Network Configuration Manager offre la possibilità di creare attività pianificate per l'esecuzione di varie operazioni sulle configurazioni, come backup, caricamento, controllo conformità, ecc...

Controllo degli accessi basato sui ruoli

I file di configurazione dei dispositivi gestiti da Network Configuration Manager contengono informazioni riservate il cui accesso, in un ambiente di lavoro multiutente, deve essere limitato. Per utilizzare il prodotto in sicurezza è essenziale implementare restrizioni di accesso molto dettagliate. Per esaudire questa esigenza, Network Configuration Manager offre un controllo degli accessi basato sui ruoli. È possibile assegnare agli utenti ruoli diversi con livelli di autorizzazioni diversi.

Meccanismo di approvazione per il caricamento delle configurazioni

Il caricamento di modifiche alla configurazione nei dispositivi è un'attività importante e richiede attenzione particolare e conoscenza approfondita della sintassi della configurazione. Modifiche errate alla configurazione possono produrre falle nella sicurezza. Per questo motivo, i criteri di sicurezza di molte aziende richiedono che determinati tipi di modifiche eseguite da determinati livelli di utenti debbano necessariamente essere revisionate e approvate da amministratori senior prima di essere implementate. Network Configuration Manager integra un sistema di approvazione delle configurazioni.

Aggiornamento firmware remoto e trasferimento di immagini dei sistemi operativi

Gli aggiornamenti del firmware e il upload/download delle immagini dei sistemi operativi sono tra le operazioni più comuni compiute dagli amministratori. Network Configuration Manager aiuta ad automatizzare queste attività con l'uso di una funzione di esecuzione script avanzata, che consente di eseguire una serie di comandi interconnessi su un dispositivo tramite riga di comando. Oltre all'aggiornamento del firmware, gli script avanzati permettono di automatizzare attività quali la configurazione dei messaggi dei banner, la reimpostazione delle password dei dispositivi e così via. Tutte queste attività possono essere eseguite su richiesta o pianificate per l'esecuzione automatica in un qualsiasi momento.

 

Gestione delle modifiche

Tracciamento delle modifiche alle configurazioni in tempo reale

Modifiche non autorizzate alle configurazioni hanno il potenziale di creare danni enormi alla continuità aziendale, per questo è estremamente importante individuare le modifiche. Network Configuration Manager monitora continuamente i dispositivi gestiti e rileva in tempo reale le modifiche alle configurazioni elencando i messaggi syslog generati dai dispositivi. L'individuazione delle modifiche in tempo reale permette di avere un controllo maggiore sulla rete.

Regole di gestione delle modifiche e notifiche

Quando viene individuata una modifica di configurazione in un dispositivo, è importante inviare avvisi ai responsabili della gestione delle modifiche. Nel caso in cui si verificasse un problema nella rete, questo aiuterà a capire se il problema è stato causato dalla modifica. Oltre a ricevere avvisi, è possibile definire regole di gestione automatica delle modifiche. Ad esempio, è possibile impostare una regola per eseguire il rollback (ripristino) delle modifiche alla versione precedente o alla versione base di riferimento.

Ripristino rapido a versioni affidabili

Se si verifica un problema nella rete a causa di una modifica di configurazione errata, la massima priorità degli amministratori potrebbe essere quella di riportare la rete nuovamente al corretto funzionamento, il più rapidamente possibile. In pochi istanti gli amministratori possono riportare la configurazione alla versione base di riferimento e rimettere in funzione la rete.

 

Gestione della conformità

Monitoraggio della conformità

Con l'aumento delle minacce alla sicurezza delle risorse di rete mission-critical e le serie conseguenze legali di una cattiva gestione delle informazioni, le aziende devono non solo attenersi in ogni punto del sistema a pratiche standard, criteri di sicurezza interni, normative stringenti e linee guida industriali, ma devono anche dimostrare che i criteri sono stati applicati e che i dispositivi di rete mantengono la conformità con i criteri definiti. Network Configuration Manager aiuta gli amministratori a definire e ad applicare gli standard. Network Configuration Manager analizza la configurazione per confrontarla con la conformità alle regole e ai criteri definiti, riportando le eventuali violazioni trovate. Vengono creati report sulla conformità ai criteri e sulle violazioni.

Creazione di report per la conformità

Network Configuration Manager provvede a esaminare le configurazioni, su richiesta e automaticamente a intervalli regolari, per valutarne la conformità. Vengono creati report completi sulla conformità. Vengono inoltre proposte informazioni dettagliate sui dispositivi che sono e che non sono conformi. Inoltre, in caso di violazione vengono forniti suggerimenti utili per rimediare.

 

Automazione e strumenti

Automatizzazione delle attività di configurazione

Network Configuration Manager offre un alto livello di automazione per tutte le attività che richiedono molto tempo e lavoro. Spesso gli amministratori hanno la necessità di applicare lo stesso set di modifiche a più dispositivi, ad esempio quando implementano una patch di sicurezza. Network Configuration Manager fornisce modelli e script per eseguire queste attività.

Strumenti di esecuzione comandi

Network Configuration Manager offre una serie di utilità e strumenti per eseguire svariati comandi sui dispositivi e visualizzarne l'output. Ad esempio, per visualizzare gli elenchi di accesso o le VLAN di un dispositivo, gli amministratori devono semplicemente fare clic su un pulsante dell'interfaccia, senza dover effettuare manualmente la connessione al dispositivo da un'interfaccia a riga di comando.

Ricerca di dispositivi, configurazione

Nelle aziende che hanno un gran numero di dispositivi è necessario poter disporre di uno strumento che consenta di cercare un particolare dispositivo nell'inventario. Talvolta, è necessario cercare nel database delle configurazioni parole, stringhe, frasi specifiche dei file di configurazione dei dispositivi, o una loro combinazione. Network Configuration Manager è dotato di un potente sistema di ricerca che semplifica queste operazioni.

Backup del database e disaster recovery

Per quanto possa essere robusta un'applicazione, occorre sempre poter contare su un meccanismo di disaster recovery affidabile. Network Configuration Manager permette di fare copie di backup dell'intero database e contiene una serie di script per un veloce disaster recovery.

Mapper delle porte degli switch

Lo strumento Switch Port Mapper di Network Configuration Manager aiuta gli amministratori di rete a identificare l'elenco dei dispositivi collegati a ciascuna porta degli switch gestiti. Grazie a esso non è più necessario tenere traccia manualmente dei cavi di rete.

 

Controllo e report

Traccia delle attività degli utenti

Tutte le azioni eseguite dagli utenti di Network Configuration Manager vengono registrare come audit trail. In questo modo è semplicissimo conoscere informazioni su "chi" ha modificato "cosa" e "quando", nonché disporre dei dati necessari per individuare le responsabilità all'interno dell'organizzazione.

Report su inventario, modifiche alla configurazione, conformità

Network Configuration Manager utilizza report informativi ed esaustivi per presentare le informazioni sull'intero processo di gestione delle configurazioni di rete dell'azienda. Attraverso formati di presentazione semplici e intuitivi, i report forniscono agli amministratori di rete stati e riepiloghi delle diverse attività, quali ad esempio dettagli sulle configurazioni dei dispositivi, modifiche nelle configurazioni, inventario di rete, conflitto tra avvio ed esecuzione delle configurazioni, attività degli utenti, dettagli sulla conformità ai criteri e tanto altro ancora, aiutandoli a decidere consapevolmente le configurazioni dei dispositivi da adottare.

PCI Compliance

The PCI DSS requirement 1.1.6 states that the rule sets of the network devices have to be reviewed every six months and that there should be an established policy that states the review is to be conducted, at a minimum, every six months, along with a procedure detailing what exactly is undertaken for the review process. Complying with this requirement necessitates an organisation to have a report that shows whether the rule sets were in fact reviewed. Network Configuration Manager comes with a built-in PCI DSS 1.1.6 compliance policy that can be scheduled at the preferred frequency. The report of this policy can be used for PCI audit purposes.

More Features