Integracja Flowmon ADS, Elasticsearch i Energylogserver

ElasticSearch budzi coraz więcej emocji w środowiskach administratorów IT. Kolejne wersje tego, jednego z najbardziej aktywnych projektów OpenSource sprawiają, że coraz śmielej sięgają po niego firmy, które do niedawna współpracowały tylko z największymi na rynku dostawcami technologii IT. Powód jest oczywisty. Możliwość centralizacji ogromnej liczby zdarzeń typu logi infrastrukturalne, doskonałe skalowanie, szybkie wyszukiwanie danych, wizualizacje.…

Flowmon APM

Problemy z dostępnością, długi czas odpowiedzi, problemy konfiguracyjne… Wszystko to może wpłynąć znacząco na satysfakcję klientów, reputację czy produktywność prowadzonego biznesu. Jak w prosty sposób wykryć problemy z wydajnością aplikacji – odpowiedź znaleźć można w wideo o Flowmon APM

Adaptive Security Model

Adaptive Security Model — Promowany przez Gartner’a System Adaptacyjnego Bezpieczeństwa pomaga organizacjom na całym świecie oceniać dojrzałość i pewność ich mechanizmów bezpieczeństwa. Głębokie zrozumienie środowiska sieciowego pełni kluczową rolę w tym cyklicznym „kole” bezpieczeństwa. Zachęcamy do przeczytania artykułu Adaptive Security Model: A Network Approach by lepiej zrozumieć wartość zaawansowanego monitoringu bezpieczeństwa sieci w optymalizacji ryzyka i…

Opis nowej funkcjonalności skanowania infrastruktury w op5 Monitor

Opis nowej funkcjonalności skanowania infrastruktury w op5 Monitor — 1. Automatyczne skanowanie infrastruktury z CLI W ramach prac nad rozwojem aplikacji op5 Monitor zespół wdrożeniowy EMCA oprogramował narzędzia skryptowe realizujące skanowanie infrastruktury serwerowej pod kątem automatycznego rejestrowania w systemie monitoringu op5 danych takich jak: Partycje Hosta Operacje IO Hosta Transmisje sieciowe Automatyczne skanowanie wymaga współpracy…

Integracja platformy Flowmon z systemem Splunk

Integracja platformy Flowmon z systemem Splunk Bardzo często w organizacjach za obszar bezpieczeństwa odpowiada wiele zespołów. Każdy z nich zarządza wybranym fragmentem infrastruktury. Część administratorów zajmuje się tylko siecią, część tylko serwerami. Brakuje globalnego poglądu na całe środowisko. Aby rozwiązać ten problem powstała koncepcja Security Operations Center (SOC), która zakłada łączenie informacji bezpieczeństwa z wielu…