SolarWinds
SolarWinds jest wiodącym dostawcą wydajnego i przystępnego cenowo oprogramowania do zarządzania IT. Produkty SolarWinds dają organizacjom na całym świecie – niezależnie od typu, wielkości i złożoności – możliwość monitorowania i zarządzania usługami IT, infrastrukturą i aplikacjami, zarówno w siedzibie firmy, w chmurze, jak i w modelach hybrydowych.

SolarWinds Access Rights Manager
Zarządzaj i kontroluj prawa dostępu użytkowników w całej infrastrukturze IT
- ARM umożliwia administratorom nadawanie, zarządzanie i monitorowanie uprawnieniami użytkowników do różnych zasobów, takich jak pliki, foldery, aplikacje i inne zasoby systemowe.
- Rozwiązanie może umożliwiać użytkownikom składanie wniosków o dostęp do określonych zasobów, co może przyspieszyć proces nadawania uprawnień.
- ARM umożliwia rejestrowanie i monitorowanie działań użytkowników, co pozwala na szybkie wykrywanie podejrzanych lub nieautoryzowanych operacji.
- Rozwiązanie umożliwia tworzenie raportów i dzienników zdarzeń, które mogą być używane do audytu dostępu i zapewnienia zgodności z przepisami.
- ARM umożliwia tworzenie różnych ról użytkowników oraz definiowanie polityk dostępu, które określają, jakie uprawnienia mają przypisane poszczególne role.
Network Performance Monitor
Monitorowanie awarii, dostępności i wydajności dla sieci o różnych wielkościach
- NPM pozwala na monitorowanie urządzeń sieciowych, takich jak routery, przełączniki, serwery, urządzenia sieciowe itp. Monitorowane są różne parametry, takie jak wykorzystanie procesora, pamięci, przepustowość i inne.
- Narzędzie pozwala na monitorowanie łączy sieciowych, w tym przepustowości, opóźnień, utraty pakietów i innych parametrów, co pomaga w identyfikacji problemów z wydajnością łączy.
- NPM umożliwia konfigurowanie reguł alertów, które informują administratorów o problemach lub anomalii w sieci. Powiadomienia mogą być wysyłane za pomocą e-maila, SMS-a lub innych kanałów komunikacyjnych.
- Rozwiązanie obsługuje monitorowanie zarówno tradycyjnych sieci lokalnych, jak i środowisk chmurowych oraz hybrydowych.
- Narzędzie tworzy mapy topologii sieciowej, które pomagają zrozumieć strukturę sieci oraz relacje pomiędzy urządzeniami. Dzięki temu można łatwiej zlokalizować potencjalne problemy
NetFlow Traffic Analyzer
Ruch sieciowy i wykorzystanie przepustowości w łatwym do przeglądania pulpicie nawigacyjnym
- NTA pozwala na ciągłe monitorowanie ruchu sieciowego, w tym przepływu danych, pakietów i sesji między urządzeniami sieciowymi.
- NTA umożliwia identyfikację rodzaju ruchu sieciowego, źródeł i celów komunikacji oraz analizę wydajności na podstawie zebranych danych.
- Narzędzie pozwala monitorować, które aplikacje i urządzenia zużywają pasmo w sieci, co jest istotne dla optymalizacji wydajności i alokacji zasobów.
- Narzędzie tworzy mapy przepływu, które wizualizują, jak dane przepływają między różnymi urządzeniami i aplikacjami w sieci.
- NTA umożliwia zarządzanie przepustowością sieci poprzez monitorowanie i analizę obciążenia łączy komunikacyjnych.
Server & Application Monitor
Zarządzaj i rozwiązuj problemy z wydajnością i dostępnością aplikacji
- SAM pozwala na ciągłe monitorowanie serwerów zarówno wirtualnych, jak i fizycznych, w tym systemów Windows, Linux, i innych.
- Narzędzie umożliwia monitorowanie wydajności aplikacji zarówno na poziomie serwera, jak i aplikacji, co pomaga w identyfikowaniu problemów z działaniem aplikacji.
- Rozwiązanie umożliwia generowanie raportów dotyczących wydajności serwerów i aplikacji oraz analizę trendów, co pozwala na planowanie i optymalizację środowiska IT.
- SAM pozwala na monitorowanie dostępności i wydajności usług sieciowych, takich jak HTTP, HTTPS, FTP i wiele innych.
- Rozwiązanie obsługuje wiele baz danych, takich jak SQL Server, Oracle czy MySQL, co pozwala na monitorowanie ich wydajności i dostępności.
Server Configuration Monitor
Narzędzie do konfiguracji i monitorowania zmian serwerów zbudowane z myślą o prostocie użytkowania
- SCM zbiera informacje o konfiguracji serwerów, w tym ustawieniach systemu operacyjnego, oprogramowaniu i usługach.
- Narzędzie monitoruje zmiany w konfiguracji serwerów w czasie rzeczywistym, co pozwala na wykrywanie nieautoryzowanych zmian.
- Rozwiązanie przechowuje historię zmian konfiguracji serwerów, co ułatwia śledzenie zmian i analizę przyczyn problemów.
- SCM umożliwia porównywanie bieżącej konfiguracji serwera z wcześniejszymi wersjami, co pomaga w identyfikowaniu, kiedy i jakie zmiany zostały wprowadzone.
- SCM pomaga w monitorowaniu zgodności z przepisami i politykami bezpieczeństwa, zapewniając spójność konfiguracji serwerów.
Virtualization Manager
Zarządzanie wydajnością, rozwiązywaniem problemów od VM do datastore
- Narzędzie umożliwia ciągłe monitorowanie wydajności środowisk wirtualizacyjnych, takich jak VMware vSphere, Microsoft Hyper-V i Citrix XenServer.
- Virtualization Manager zbiera dane dotyczące zasobów wirtualnych maszyn, takich jak CPU, pamięć RAM i dyski, co pozwala na skuteczne zarządzanie dostępnymi zasobami.
- Narzędzie generuje mapy topologii środowisk wirtualizacyjnych, które pomagają w zrozumieniu struktury infrastruktury wirtualizacyjnej.
- Rozwiązanie umożliwia generowanie raportów dotyczących wydajności środowisk wirtualizacyjnych oraz analizę trendów, co pomaga w planowaniu rozwoju infrastruktury.
- Narzędzie dostarcza graficznych reprezentacji danych, które ułatwiają zrozumienie wydajności środowiska wirtualizacyjnego.
Security Event Manager
Niedrogie rozwiązanie SIEM, które pomaga wykrywać i reagować na zagrożenia bezpieczeństwa
- SEM umożliwia ciągłe monitorowanie zdarzeń związanymi z bezpieczeństwem, takimi jak próby logowania, ataki sieciowe, anomalia w ruchu sieciowym i wiele innych.
- Narzędzie potrafi łączyć różne zdarzenia w złożone scenariusze i analizować, czy dana sekwencja zdarzeń może wskazywać na potencjalne zagrożenie.
- SEM generuje alerty i powiadomienia w czasie rzeczywistym w przypadku wykrycia podejrzanych lub niebezpiecznych zdarzeń, co pozwala na natychmiastową reakcję.
- Rozwiązanie umożliwia generowanie raportów dotyczących zdarzeń związanych z bezpieczeństwem oraz archiwizację tych danych na potrzeby audytów i zgodności z przepisami.
- Narzędzie umożliwia analizę zachowań użytkowników w celu wykrywania nieautoryzowanego dostępu lub nieprawidłowych aktywności.