Présentation de la solution Enterprise Reporter for File Storage Analysis
Enterprise Reporter for File Storage Analysis est une solution extensible conçue pour analyser, gérer et créer des rapports sur la capacité et l’allocation du stockage sur divers appareils, notamment les serveurs de fichiers Windows, les systèmes de stockage réseau (NAS) et les réseaux de stockage (SAN). Des outils de création de rapports prédéfinis et personnalisables permettent de planifier les capacités, de lancer des analyses pré-migration et d’appliquer des stratégies de stockage en toute simplicité. Les équipes informatiques peuvent dès lors gérer de façon proactive les besoins en matière de stockage, gagner en productivité et dépenser plus judicieusement leurs budgets limités.
Sécurisez le reste de votre environnement hybride Microsoft en étendant votre visibilité sur votre environnement local avec la solution Enterprise Reporter Suite.
Préparez correctement vos projets de migration et de consolidation du stockage en identifiant et en excluant les fichiers inutilisés, orphelins ou qui enfreignent les stratégies d’utilisation du stockage.
Analysez l’allocation et l’utilisation des ressources de stockage en mode fichier par serveur, partage, utilisateur propriétaire et type de contenu. Utilisez ces informations pour appliquer des stratégies ou à des fins de rétrofacturations par service.
Anticipez la croissance de stockage future à partir de tendances passées et de prédictions. Recevez des alertes lorsque les filers réseau et les serveurs de fichiers Windows sont sur le point d’atteindre la limite de capacité que vous avez définie.
Déployez des environnements de stockage sans contrainte de taille. Planifiez les collectes de données pendant les heures creuses afin de réduire leur impact sur les performances du réseau et des serveurs, et tirez parti de l’architecture de collecte distribuée pour l’équilibrage de charge.
Procédez à des analyses de données efficaces en fonction des besoins d’informations spécifiques de votre organisation à l’aide de rapports prédéfinis ou en créant de nouveaux rapports avec des attributs supplémentaires. Personnalisez les rapports avec des filtres avancés et faites votre choix parmi les nombreux formats disponibles (PDF, HTML, MHT, RTF, XLS, XLSX, CSV, texte et images).
Veillez à ce que les parties prenantes reçoivent les rapports dont elles ont besoin lorsqu’elles en ont besoin avec la génération de rapports automatisée et les calendriers de livraison flexibles.
L’espace disque requis varie en fonction des composants Enterprise Reporter que vous installez :
100 Go ou plus pour les grands environnements
La base de données Enterprise Reporter est l’emplacement de stockage de toutes les données collectées pour la création de rapports. L’espace requis sur le disque dur est donc directement lié à la quantité de données collectées. L’outil Database Size Estimator fourni avec Enterprise Reporter aide à déterminer la quantité d’espace requis.
SQL Server Performance est requis pour prendre en charge l’insertion de données dans les tables de la base de données et l’élaboration de requêtes pour la création de rapports. Pour améliorer les performances de collecte de données et de création de rapports, la mémoire et le processeur de SQL Server peuvent être améliorés.
De grands environnements peuvent avoir des exigences supplémentaires en termes de mémoire, de processeur et d’espace de disque dur. Plusieurs facteurs peuvent influer sur ces exigences. Pour en savoir plus, consultez les notes de publication.
Les systèmes d’exploitation suivants sont pris en charge pour les composants d’Enterprise Reporter.
REMARQUE : Il n’est pas recommandé d’installer le serveur ou la console sur un contrôleur de domaine.
Les versions suivantes d’Active Roles sont prises en charge en tant que cibles des détections Active Directory. Consultez le site Web de Microsoft pour la configuration matérielle et logicielle requise pour votre version d’Active Roles :
La solution Enterprise Reporter peut être configurée pour envoyer des informations de détection aux versions suivantes d’IT Security Search. Consultez le site Web d’IT Security Search pour la configuration matérielle et logicielle requise pour votre version d’IT Security Search.
Les versions suivantes de SQL Server® sont prises en charge pour la base de données de la solution Enterprise Reporter. Consultez le site Web de Microsoft® pour la configuration matérielle et logicielle requise pour votre version de SQL Server® :
Chiffrement SSL des connexions SQL Server utilisant des certificats
La solution Enterprise Reporter peut être configurée pour fonctionner avec une instance SQL Server®. Afin de sécuriser les communications lorsque vous travaillez avec Enterprise Reporter, les données envoyées par le biais de connexions à SQL Server peuvent être chiffrées à l’aide un certificat SSL.
Voici les étapes nécessaires pour configurer ce type de chiffrement.
Les logiciels suivants sont requis pour Enterprise Reporter.
Pour collecter des informations sur Active Roles, le logiciel suivant est requis sur l’ordinateur sur lequel la solution Enterprise Reporter Configuration Manager est installée, ainsi que sur l’ordinateur sur lequel le nœud Enterprise Reporter est installé :
Pour obtenir des informations supplémentaires et des instructions d’installation, consultez le guide de démarrage rapide d’Active Roles. Les critères supplémentaires suivants doivent être remplis :
Pour collecter des informations sur Exchange® 2007, les critères supplémentaires suivants doivent être remplis :
Pour collecter des informations sur les dossiers des boîtes de messagerie Exchange, les critères supplémentaires suivants doivent être remplis :
New- ManagementRoleAssignment–
Nom : impersonationAssignmentAdministrator-
Rôle : ApplicationImpersonation –User:Administrator
Pour collecter des informations sur OneDrive, les logiciels supplémentaires suivants sont requis :
REMARQUE : PowerShell 3.0 et Microsoft SharePoint Online Management Shell sont requis sur les machines nœuds pour collecter les paramètres de configuration OneDrive.
REMARQUE : En outre, pour collecter les paramètres de configuration OneDrive, une connexion autorisée doit être établie avec le service SharePoint Online. Pour que des informations d’identification soient spécifiées pour votre locataire, le paramètre « LegacyAuthProtocols » doit y être activé. Pour définir ce paramètre sur votre locataire, exécutez les commandes suivantes à l’aide de Microsoft SharePoint Online Management Shell. Cette action doit être réalisée sur tous les nœuds machines où Microsoft SharePoint Online Management Shell est installé.
Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned
Import-Module -Name Microsoft.Online.SharePoint.PowerShell
Connect-SPOService -Url "<full tenant name>"
Set-SPOTenant -LegacyAuthProtocolsEnable $True
Disconnect-SPOService
Pour collecter des informations sur Azure, les logiciels supplémentaires suivants sont requis :
NOTE: Le module Microsoft Azure Active Directory pour Windows PowerShell est requis sur les nœuds machines pour collecter des attributs d’authentification à plusieurs facteurs pour les utilisateurs d’Azure.
Les services suivants sont requis pour les serveurs et les nœuds Enterprise Reporter.
Les services suivants doivent être activés sur les cibles de détection à des fins de collection.
Pour en savoir plus, consultez les notes de publication.
Gestion simplifiée d’Active Directory à partir d’une seule console
Merger and acquisition (M&A) activity, which can help organizations expand their customer base, diversify their products and services and acquire new technology to stay competitive, all begin with IT integration.
Explore the native options for configuring, securing and auditing your OneDrive for Business environment, and their limitations.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Explore Active Directory security vulnerabilities and ways to mitigate risk of insider threats.
Limit lateral movement by attackers inside your network with these best practices and Quest solutions.
Effectuez des audits de l’historique des modifications, des évaluations de sécurité et la planification des projets avec des rapports pertinents
Effectuez des audits de l’historique des modifications, des évaluations de sécurité et la planification des projets avec des rapports pertinents
Effectuez des audits de l’historique des modifications, des évaluations de sécurité et la planification des projets avec des rapports pertinents
Les outils en libre-service vous aident à installer, à configurer et à résoudre les problèmes de votre produit.
Trouvez le niveau de support adapté aux besoins uniques de votre entreprise.
Effectuez une recherche parmi un large éventail d’offres de services disponibles directement sur site ou à distance, en fonction de vos besoins.