Introducción al Enterprise Reporter for File Storage Analysis
Enterprise Reporter for File Storage Analysis es una solución escalable para el análisis, los informes y la administración de la capacidad de almacenamiento y asignación en diversos dispositivos, incluidos los servidores de archivos de Windows, el almacenamiento adjunto en red (NAS) y las redes de área de almacenamiento (SAN). Las herramientas de informes predefinidas y personalizables facilitan la planificación de la capacidad y el análisis previo a la migración, y garantizan el cumplimiento de las políticas de almacenamiento. Como resultado, las empresas pueden ser proactivas en cuanto a los requisitos de almacenamiento, pueden aumentar la productividad del área de TI y gastar el dinero limitado del presupuesto más sabiamente.
Proteja el resto de su entorno híbrido de Microsoft al ampliar la visibilidad en todo el entorno local con Enterprise Reporter Suite.
Prepárese para los proyectos de consolidación y migración del almacenamiento al identificar y excluir de la migración los archivos que no se usan, los archivos huérfanos o que infringen alguna política de uso del almacenamiento.
Inspeccione la ubicación y el uso de los recursos de almacenamiento de archivos por servidor, recurso compartido, usuario propietario y tipo de contenido. Utilice esta información para cumplir las políticas o para las devoluciones de gastos del departamento.
Planifique el crecimiento futuro del almacenamiento sobre la base de las tendencias históricas y las predicciones. Obtenga una notificación cuando el espacio libre en los archivadores de red y en los servidores de archivos de Windows alcancen los límites que usted especifique.
Escale a entornos de almacenamiento de cualquier tamaño. Programe las recopilaciones durante los horarios que no sean pico para minimizar el impacto de la recopilación de datos en el rendimiento de la red y el servidor, y aproveche la arquitectura distribuida de recopilación para el equilibrio de carga.
Realice análisis de datos de manera eficiente y eficaz, y cumpla con las necesidades de información únicas de su empresa mediante el uso de informes predefinidos o mediante la creación de informes nuevos con atributos adicionales. Personalice los informes con filtrado avanzado y elija múltiples formatos, entre ellos, PDF, HTML, MHT, RTF, XLS, XLSX, CSV, texto e imágenes.
Asegúrese de que las partes interesadas obtengan los informes que necesitan en el momento adecuado con generación de informes automatizada y programas de distribución flexibles.
Los requisitos de espacio en disco varían según los componentes de Enterprise Reporter que instale:
100 GB o más para entornos más grandes
La base de datos Enterprise Reporter es la ubicación de almacenamiento de todos los datos recopilados para la generación de informes. Como tal, el espacio que se necesita en el disco duro está directamente relacionado con la cantidad de datos que se recopilan. La herramienta Database Size Estimator que se envía con Enterprise Reporter puede ayudar a determinar el espacio que se necesitará.
El rendimiento de SQL Server se necesita para insertar los datos en las tablas de base de datos y para consultar dichos datos con el fin de generar informes. Para mejorar el rendimiento de la recopilación de datos o generación de informes, tenga en cuenta mejorar la memoria y el procesador de SQL server.
Entornos más grandes podrían tener requisitos adicionales de memoria, procesador y espacio en el disco duro. Hay muchos factores que pueden afectar estos requisitos. Para obtener información adicional consulte las notas de la versión.
Los siguientes sistemas operativos cuentan con soporte para los componentes de Enterprise Reporter.
NOTA: Se recomienda que el servidor o la consola no estén instalados en una controladora de dominio.
Las siguientes versiones de Active Roles tienen soporte como destinos de detecciones de Active Directory. Vea el sitio web de Active Roles a fin de conocer los requisitos de hardware y software para su versión de Active Roles:
Enterprise Reporter puede configurarse para enviar información de detección a las siguientes versiones de sistemas de IT Security Search. Vea el sitio web de IT Security Search a fin de conocer los requisitos de software y hardware para su versión de IT Security Search.
Las siguientes versiones de SQL Server® tienen soporte para la base de datos de Enterprise Reporter. Vea el sitio web de Microsoft® a fin de conocer los requisitos de hardware y software para su versión de SQL Server®:
Cifrado SSL de conexiones de SQL Server que usan certificados
Enterprise Reporter puede configurarse para que funcione con una instancia de SQL Server®. Para proteger las comunicaciones mientras se trabaja con Enterprise Reporter, los datos que se envían a través de conexiones con SQL Server pueden cifrarse mediante un certificado de SSL.
Los pasos que se requieren para configurar este cifrado son los siguientes.
Se requiere el siguiente software para Enterprise Reporter.
Para recopilar información de Active Roles, se requiere contar con el siguiente software en el equipo donde se instale el Administrador de configuración de Enterprise Reporter y en el que se instale el nodo de Enterprise Reporter:
Para obtener más información y las instrucciones de instalación, vea la Guía de inicio rápido de Active Roles. Se deben tener en cuenta las siguientes consideraciones:
Para recopilar información de Exchange® 2007, se deben tener en cuenta las siguientes consideraciones:
Para recopilar carpetas de las casillas de correo de Exchange, se deben tener en cuenta las siguientes consideraciones adicionales:
Nueva- AsignaciónDeRolDeAdministración–
Nombre: AdministradorDeAsignacionesDeSuplantación-
Rol: SuplantaciónDeLaAplicación –Usuario:Administrador
Para recopilar información de OneDrive, se requiere el siguiente software adicional:
NOTA: Se requieren PowerShell 3.0 y Microsoft SharePoint Online Management Shell en los equipos de nodos para recopilar los ajustes de configuración de OneDrive.
NOTA: Además, se debe establecer una conexión autorizada al servicio de SharePoint Online para recopilar con éxito los ajustes de configuración de OneDrive. Para que su propietario reciba credenciales específicas, la configuración “LegacyAuthProtocols” (protocolos de autorización heredados) debe estar habilitada en su propietario. Para habilitar esto en su propietario, ejecute los siguientes comandos utilizando Microsoft SharePoint Online Management Shell. Esta acción se debe llevar a cabo en cualquier equipo de nodo que tenga instalado Microsoft SharePoint Online Management Shell.
Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned (Establecer-Política de ejecución-Proceso de alcance-Política de ejecución-Firmado-Desde un equipo remoto)
Import-Module -Name (Importar-Módulo-Nombre Microsoft.En línea.SharePoint.PowerShell) Microsoft.Online.SharePoint.PowerShell
Connect-SPOService -Url (Conectar-Servicio de SPO-Url) "<nombre completo del propietario>"
Set-SPOTenant -LegacyAuthProtocolsEnable $True (Establecer-Propietario de SPO-Protocolos de autorización heredados-Habilitar $Verdadero)
Disconnect-SPOService (Desconectar-Servicio de SPO)
Para recopilar información de Azure, se requiere el siguiente software adicional:
NOTA: Se requiere el Módulo de Microsoft Azure Active Directory para Windows PowerShell en los equipos de nodo para recopilar atributos de autenticación multifactor de los usuarios de Azure.
Los siguientes servicios se requieren en el servidor y los nodos de Enterprise Reporter.
Los siguientes servicios deben habilitarse en los destinos de detección para las recopilaciones.
Para obtener más información, consulte las notas de la versión.
Administración simplificada de Active Directory desde una única consola
Merger and acquisition (M&A) activity, which can help organizations expand their customer base, diversify their products and services and acquire new technology to stay competitive, all begin with IT integration.
Explore the native options for configuring, securing and auditing your OneDrive for Business environment, and their limitations.
This white paper discusses best practices to prevent healthcare data breaches — focused on implementing appropriate strategies, policies, processes, training and cybersecurity defenses — that can mitigate much of the risk that healthcare organizations fac
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Explore Active Directory security vulnerabilities and ways to mitigate risk of insider threats.
Limit lateral movement by attackers inside your network with these best practices and Quest solutions.
Realice las auditorías del historial de cambio, las evaluaciones de seguridad y la planificación del proyecto con una generación de informes reveladora.
Realice las auditorías del historial de cambio, las evaluaciones de seguridad y la planificación del proyecto con una generación de informes reveladora.
Realice las auditorías del historial de cambio, las evaluaciones de seguridad y la planificación del proyecto con una generación de informes reveladora.
Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.
Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.
Busque a partir de una amplia gama de ofertas de servicios de Dell Software disponibles, ofrecidas in situ o de forma remota y que mejor se ajusten a sus necesidades.