Network Configuration Manager


Network Configuration Manager: Automatisiertes Konfigurations- und Änderungsmanagement für Netzwerke


Bevor Sie Ihr Netzwerk überwachen, müssen Sie es konfigurieren!
Ein zuverlässiges und sicheres Netzwerk beginnt mit einer sorgfältig geplanten, ausgeführten und überwachten Netzwerkkonfigurations- und -änderungsverwaltung.
SolarWinds Network Configuration Manager (NCM) spart Zeit und erhöht die Zuverlässigkeit und Sicherheit von Netzwerken, indem es Konfigurationen, Änderungen und Compliance für Router, Switches und andere Netzwerkgeräte von Cisco, Juniper, HP, Dell, Brocade, Aruba, Rukus und weiteren Anbietern verwaltet.


Der Network Configuration Manager auf einen Blick:

  • Reduzieren Sie Konfigurationsfehler mit standardisierten Gerätekonfigurationen und Bereitstellungsautomatisierung
  • Erhöhen Sie die Netzwerkverfügbarkeit mit Änderungsüberwachung, Warnungen, Konfigurationssicherungen und Rollback
  • Verwalten Sie Änderungen mit Workflows, um Aktualisierungen freizugeben und Aufgaben sicher an andere mit den entsprechenden Funktionen und Berechtigungen zu delegieren
  • Optimieren Sie die Netzwerksicherheit mit Schwachstellen-Scans für Cisco IOS und ASA sowie Compliance-Bewertungen für NIST FISMA, DISA STIG und PCI DSS.


Konfigurations- und Änderungsmanagement für Netzwerke

  • Automatisierung von Konfigurationsänderungen:
    Vereinfachen und standardisieren Sie wiederkehrende oder komplexe Konfigurationsänderungen, indem Sie ein einziges anbieterunabhängiges Skript schreiben, das geplant und auf mehreren Geräten ausgeführt werden kann.
  • Konfigurationssicherung und -wiederherstellung:
    Stellen Sie den Betrieb nach einer Konfigurationsänderung oder einem Gerätetotalausfall schnell wieder her, indem Sie für die Wiederherstellung immer über Archive der aktuellen Gerätekonfigurationen verfügen.
  • Änderungsüberwachung:
    Sorgen Sie dafür, dass Sie immer wissen, wann sich eine Konfiguration geändert hat. Eine Warnung weist Sie darauf hin, die Änderung bis zum Gerät zurückzuverfolgen, und zeigt Ihnen eine Ansicht über die vorgenommenen speziellen Änderungen.
  • Änderungsmanagement:
    Vermeiden Sie Fehler, indem Sie die vorgeschlagenen Änderungen mit dem integrierten Änderungsfreigabe-Workflow prüfen und freigeben. Nutzen Sie Rollen und Zugangsberechtigungen, um die Aufgabenverteilung und Zusammenarbeit zu verbessern, indem Sie kontrollieren, wer Änderungen an Geräten und Konfigurationen vornehmen darf.
  • IOS-Schwachstellen-Scans:
    Erhöhen Sie die Netzwerksicherheit, indem Sie proaktiv ein IOS-Schwachstellen-Scan auf Geräten durchführen. Nutzen Sie den integrierten Zugang zu häufigen Sicherheitsrisiken und Sicherheitslücken (Common Vulnerabilities and Exposures, CVE), die über die US-amerikanische National Vulnerability Database veröffentlicht werden und verfolgen Sie erkannte Schwachstellen bis zu ihrer Behebung zurück.
  • Compliance-Bewertung und -Umsetzung:
    Weisen Sie stets die Compliance mit kritischen Sicherheitsstandards nach, indem Sie vorkonfigurierte, automatisierte Compliance-Bewertungen und -Berichte für DISA STIG, NIST FISMA und PCI DSS verwenden.
    Nutzen Sie automatisierte Skripts für die Behebung von Compliance-Problemen.




Wie dürfen wir für Sie aktiv werden?

Michael Wycisk rund
Michael Wycisk
Head of Sales
IT Operations Management

+49 (0)7152 - 93 93 140

+49 (0)7152 - 93 93 11

Kontakt