+48 22 439 03 20 biuro@greeneris.com
Zaznacz stronę

SolarWinds

SolarWinds jest wiodącym dostawcą wydajnego i przystępnego cenowo oprogramowania do zarządzania IT. Produkty SolarWinds dają organizacjom na całym świecie – niezależnie od typu, wielkości i złożoności – możliwość monitorowania i zarządzania usługami IT, infrastrukturą i aplikacjami, zarówno w siedzibie firmy, w chmurze, jak i w modelach hybrydowych.

SolarWinds Access Rights Manager

Zarządzaj i kontroluj prawa dostępu użytkowników w całej infrastrukturze IT

  • ARM umożliwia administratorom nadawanie, zarządzanie i monitorowanie uprawnieniami użytkowników do różnych zasobów, takich jak pliki, foldery, aplikacje i inne zasoby systemowe.
  • Rozwiązanie może umożliwiać użytkownikom składanie wniosków o dostęp do określonych zasobów, co może przyspieszyć proces nadawania uprawnień.
  • ARM umożliwia rejestrowanie i monitorowanie działań użytkowników, co pozwala na szybkie wykrywanie podejrzanych lub nieautoryzowanych operacji.
  • Rozwiązanie umożliwia tworzenie raportów i dzienników zdarzeń, które mogą być używane do audytu dostępu i zapewnienia zgodności z przepisami.
  • ARM umożliwia tworzenie różnych ról użytkowników oraz definiowanie polityk dostępu, które określają, jakie uprawnienia mają przypisane poszczególne role.

Network Performance Monitor

Monitorowanie awarii, dostępności i wydajności dla sieci o różnych wielkościach

  • NPM pozwala na monitorowanie urządzeń sieciowych, takich jak routery, przełączniki, serwery, urządzenia sieciowe itp. Monitorowane są różne parametry, takie jak wykorzystanie procesora, pamięci, przepustowość i inne.
  • Narzędzie pozwala na monitorowanie łączy sieciowych, w tym przepustowości, opóźnień, utraty pakietów i innych parametrów, co pomaga w identyfikacji problemów z wydajnością łączy.
  • NPM umożliwia konfigurowanie reguł alertów, które informują administratorów o problemach lub anomalii w sieci. Powiadomienia mogą być wysyłane za pomocą e-maila, SMS-a lub innych kanałów komunikacyjnych.
  • Rozwiązanie obsługuje monitorowanie zarówno tradycyjnych sieci lokalnych, jak i środowisk chmurowych oraz hybrydowych.
  • Narzędzie tworzy mapy topologii sieciowej, które pomagają zrozumieć strukturę sieci oraz relacje pomiędzy urządzeniami. Dzięki temu można łatwiej zlokalizować potencjalne problemy

NetFlow Traffic Analyzer

Ruch sieciowy i wykorzystanie przepustowości w łatwym do przeglądania pulpicie nawigacyjnym

  • NTA pozwala na ciągłe monitorowanie ruchu sieciowego, w tym przepływu danych, pakietów i sesji między urządzeniami sieciowymi.
  • NTA umożliwia identyfikację rodzaju ruchu sieciowego, źródeł i celów komunikacji oraz analizę wydajności na podstawie zebranych danych.
  • Narzędzie pozwala monitorować, które aplikacje i urządzenia zużywają pasmo w sieci, co jest istotne dla optymalizacji wydajności i alokacji zasobów.
  • Narzędzie tworzy mapy przepływu, które wizualizują, jak dane przepływają między różnymi urządzeniami i aplikacjami w sieci.
  • NTA umożliwia zarządzanie przepustowością sieci poprzez monitorowanie i analizę obciążenia łączy komunikacyjnych.

Server & Application Monitor

Zarządzaj i rozwiązuj problemy z wydajnością i dostępnością aplikacji

  • SAM pozwala na ciągłe monitorowanie serwerów zarówno wirtualnych, jak i fizycznych, w tym systemów Windows, Linux, i innych.
  • Narzędzie umożliwia monitorowanie wydajności aplikacji zarówno na poziomie serwera, jak i aplikacji, co pomaga w identyfikowaniu problemów z działaniem aplikacji.
  • Rozwiązanie umożliwia generowanie raportów dotyczących wydajności serwerów i aplikacji oraz analizę trendów, co pozwala na planowanie i optymalizację środowiska IT.
  • SAM pozwala na monitorowanie dostępności i wydajności usług sieciowych, takich jak HTTP, HTTPS, FTP i wiele innych.
  • Rozwiązanie obsługuje wiele baz danych, takich jak SQL Server, Oracle czy MySQL, co pozwala na monitorowanie ich wydajności i dostępności.

Server Configuration Monitor

Narzędzie do konfiguracji i monitorowania zmian serwerów zbudowane z myślą o prostocie użytkowania

  • SCM zbiera informacje o konfiguracji serwerów, w tym ustawieniach systemu operacyjnego, oprogramowaniu i usługach.
  • Narzędzie monitoruje zmiany w konfiguracji serwerów w czasie rzeczywistym, co pozwala na wykrywanie nieautoryzowanych zmian.
  • Rozwiązanie przechowuje historię zmian konfiguracji serwerów, co ułatwia śledzenie zmian i analizę przyczyn problemów.
  • SCM umożliwia porównywanie bieżącej konfiguracji serwera z wcześniejszymi wersjami, co pomaga w identyfikowaniu, kiedy i jakie zmiany zostały wprowadzone.
  • SCM pomaga w monitorowaniu zgodności z przepisami i politykami bezpieczeństwa, zapewniając spójność konfiguracji serwerów.

Virtualization Manager

Zarządzanie wydajnością, rozwiązywaniem problemów od VM do datastore

  • Narzędzie umożliwia ciągłe monitorowanie wydajności środowisk wirtualizacyjnych, takich jak VMware vSphere, Microsoft Hyper-V i Citrix XenServer.
  • Virtualization Manager zbiera dane dotyczące zasobów wirtualnych maszyn, takich jak CPU, pamięć RAM i dyski, co pozwala na skuteczne zarządzanie dostępnymi zasobami.
  • Narzędzie generuje mapy topologii środowisk wirtualizacyjnych, które pomagają w zrozumieniu struktury infrastruktury wirtualizacyjnej.
  • Rozwiązanie umożliwia generowanie raportów dotyczących wydajności środowisk wirtualizacyjnych oraz analizę trendów, co pomaga w planowaniu rozwoju infrastruktury.
  • Narzędzie dostarcza graficznych reprezentacji danych, które ułatwiają zrozumienie wydajności środowiska wirtualizacyjnego.

Security Event Manager

Niedrogie rozwiązanie SIEM, które pomaga wykrywać i reagować na zagrożenia bezpieczeństwa

  • SEM umożliwia ciągłe monitorowanie zdarzeń związanymi z bezpieczeństwem, takimi jak próby logowania, ataki sieciowe, anomalia w ruchu sieciowym i wiele innych.
  • Narzędzie potrafi łączyć różne zdarzenia w złożone scenariusze i analizować, czy dana sekwencja zdarzeń może wskazywać na potencjalne zagrożenie.
  • SEM generuje alerty i powiadomienia w czasie rzeczywistym w przypadku wykrycia podejrzanych lub niebezpiecznych zdarzeń, co pozwala na natychmiastową reakcję.
  • Rozwiązanie umożliwia generowanie raportów dotyczących zdarzeń związanych z bezpieczeństwem oraz archiwizację tych danych na potrzeby audytów i zgodności z przepisami.
  • Narzędzie umożliwia analizę zachowań użytkowników w celu wykrywania nieautoryzowanego dostępu lub nieprawidłowych aktywności.