> Tech > Une aide venue d’ailleurs

Une aide venue d’ailleurs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Je recommande fortement, pour surveiller proactivement un réseau, d'investir dans une solution de surveillance de réseau complète. Un système de surveillance utile recueille non seulement les données brutes, mais comprend également comment utiliser les informations pour identifier les problèmes du réseau. C'est ce type d'intelligence artificielle, ainsi que des options

Une aide venue d’ailleurs

d’alerte, la capacité de surveiller les modifications
d’AD, une architecture du produit qui n’entrave pas les performances du réseau,
l’inclusion d’une base de connaissances de support et la possibilité d’offri des
niveaux de services contractuels qu’il faut rechercher dans un produit de surveillance
de réseau.

Les fonctions de résolution de problèmes. Beaucoup de produits
tiers fournissent des fonctions de résolution des problèmes automatiques qui permettent
au logiciel de prendre des mesures correctives lorsqu’il détecte un problème spécifique.
(Par exemple, le logiciel peut être configuré pour redémarrer un service quand
le produit découvre que ce service ne répond pas). Pour accomplir ces tâches,
beaucoup d’outils utilisent le scripting ou la capacité d’appeler des utilitaires
externes.

Les progiciels de surveillance de réseau complexes fondent leurs décisions sur
des jeux de règles dérivés d’une base de données interne ou de programmes d’escalade
intelligents qui simulent les actions d’un administrateur.
Par exemple des produits tiers peuvent être configurés pour redémarrer un service
lors de sa première défaillance, relancer l’ordinateur si le redémarrage du service
n’a pas résolu le problème, puis promouvoir une autre machine pour remplacer le
système posant problème si son redémarrage ne parvient pas à  le résoudre. En examinant
les utilitaires offrant des fonctions de résolution des problèmes, cherchez ceux
qui offrent un langage de scripting souple ou la capacité de personnaliser et
d’améliorer les actions de résolution des problèmes.

Options d’alerte. Les bons logiciels de surveillance des réseaux
fournissent une palette d’options d’alerte telles que les alertes à  la console,
messages contextuels sur le réseau, entrées de journaux d’événements, alertes
par email, notifications par pagers et envoie de message SNMP. Il existe même
des logiciels de surveillance qui s’interfacent avec des progiciels de gestion
de réseau très répandus. (Pour en savoir plus sur ces logiciels de surveillance,
voir l’encadré  » Outils de monitoring réseau pour Windows 2000 « ).

Capacité à  surveiller les modifications d’AD. Outre la surveillance
et le dépannage des problèmes d’infrastructure du réseau Windows 2000, les logiciels
permettent aussi de surveiller et auditer les changements apportés au réseau –
en particulier les modifications d’AD. Dans un grand nombre d’entreprises, des
dizaines ou même des centaines d’administrateurs peuvent modifier quotidiennement
AD : ajout d’UO, d’utilisateurs, de groupes et d’imprimantes, définition de stratégies
de groupe.
Pour gérer le chaos éventuel lié à  cette situation, l’organisation a besoin d’un
système de surveillance, capable d’identifier les modifications récentes des objets
AD, leur auteur, ainsi que la date et l’heure.
Vous voulez, par exemple, faire le suivi des modifications du schéma AD, des UO,
des contacts, des ordinateurs et des imprimantes, et des actions de récupération
d’annuaire (par exemple l’exécution d’une opération de restauration des services
d’annuaire sur un contrôleur de domaine). Si votre logiciel de surveillance le
permet, pourquoi ne pas planifier ces rapports pour qu’ils s’exécutent quotidiennement
? Prenez l’habitude de les examiner fréquemment, vous aurez plus de chance de
dé tecter rapidement les problèmes.

Architecture du produit. L’un des aspects qui comptent le plus
pour sélectionner une solution de surveillance de réseau pour une entreprise,
concerne l’architecture du produit. Il est, de fait, important de savoir comment
le produit recueille les données et quel sera l’impact du processus de collecte
d’informations sur le réseau et les serveurs.
Le produit emploie-t-il des agents locaux pour rassembler la métrologie ou pratique-t-il
des requêtes à  distance ? Dispose-t-il de fonctions de goulet d’étranglement pour
contrôler la bande passante du réseau et l’utilisation des ressources système
? Offre-t-il une hiérarchie machine/site/domaine transmettant efficacement les
données à  la base de données de collecte centrale ? assure-t-il la gestion basée
sur le Web ? Les réponses à  ces questions peuvent avoir un impact significatif
sur un environnement réseau et sur la satisfaction vis-à -vis d’un outil d’éditeur
tiers.

Base de connaissances de support. Un autre aspect fait la différence
entre les progiciels de surveillance de réseau : le logiciel s’accompagne-t-il
d’une base de connaissances de support pour les problèmes fréquemment rencontrés
et les solutions qu’il convient d’y apporter. Ces informations sont inestimables
techniquement et financièrement car elles réduisent la difficulté d’apprentissage
pour le personnel informatique et le temps et les moyens que les administrateurs
doivent consacrer à  la recherche et à  la résolution des problèmes.
Certains utilitaires renforcent cette fonction en permettant aux administrateurs
d’ajouter des données à  la base de connaissances du logiciel, en s’appuyant sur
l’expertise du personnel informatique et en créant un système complet de résolution
des problèmes.

Reconnaissance des contrats de niveau de service. Les services
d’informatique offrant des contrats de niveaux de service aux clients ou à  une
maison-mère ont intérêt à  adopter un produit de surveillance du réseau reconnaissant
contrats de niveau de service. Cette fonctionnalité permet au logiciel de générer
des alertes et des rapports traitant les exceptions ou la conformité aux obligations
des contrats de qualité.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010