Observer Apex

Observer Apex ermöglicht die Bewertung des Endnutzererlebnisses (Scoring) auf Grundlage der nahtlos integrierten Enriched-Flow-Datensätze von GigaFlow und der Transaktionsdaten von GigaStor. Damit erleichtert diese Lösung den IT-Teams, eine optimale Bereitstellung der Dienste zu gewährleisten und Sicherheitslösungen anzuwenden.

Mit der Veröffentlichung von Observer v18 bestehen Paketdaten und Enriched-Flow-Daten in Observer Apex nun nebeneinander. Das bedeutet, dass alle Kompetenzniveaus jetzt Zugriff auf die verschiedenen Ebenen der IT-Transparenz erhalten. Hierfür können sie zudem ihre jeweils bevorzugten Datenquellen nutzen, um beispielsweise QoS-Messungen und Kapazitätsplanungen durchzuführen sowie Referenzwerte zu prüfen. Diese gemeinsame, integrierte Benutzeroberfläche verbessert für alle IT-Nutzerebenen die Effizienz betrieblicher Abläufe durch eine höhere Qualität der Daten, intuitive Visualisierungen und vereinfachte Arbeitsabläufe.

Durch die Kombination von Paketdaten mit datenflussbasierten Analysen in Observer v18 vermittelt Apex den SecOps-/NetOps-Teams lückenlose Einblicke in ihr Netzwerk. Diese Transparenz versetzt sie in die Lage, die täglichen Betriebsabläufe unter Kontrolle zu halten, Sicherheitsrisiken zu mindern und Probleme schneller als je zuvor zu beheben.


Apex stellt sofort nach der Installation ein Nutzererlebnis in einem Umfang zur Verfügung, das von keiner anderen Lösung zur Leistungsüberwachung und Fehlerdiagnose in Netzwerken (NPMD) oder anderen Sicherheitslösung auf dem Markt erreicht wird.

Die Leistungsmerkmale und Vorteile auf einen Blick

  • Anwenderdefinierte Dashboard-Anzeigen vermitteln unternehmensweite, zusammenfassende und situative Einblicke in den Bereitstellungsstatus von Diensten sowie in die Sicherheitslage.
  • Eine auf integrierten Workflows basierende Bedrohungskarte gibt einen aussagekräftigen Echtzeitüberblick über aktuelle, gegen die IT-Ressourcen gerichtete Angriffsvektoren.
  • Die Bewertung des Endnutzererlebnisses (Scoring) mit Anzeige des die Störung verursachenden Bereiches beschleunigt die Fehlerdiagnose auf Ebene der Transaktion und des Standortes.
  • Die anforderungsbasierte ADM-Funktion (Application Dependency Mapping) informiert auf einen Blick über Abhängigkeiten zwischen komplexen mehrschichtigen Anwendungen.
  • Die intelligente Analyse und Langzeitarchivierung hochpräziser Daten ermöglichen zuverlässige forensische Untersuchungen. 
  • Die branchenweit erste Kombination der Daten zu Nutzern, Geräten, Hosts und Infrastrukturelementen in einem einzigen Datensatz, der mit Paketdaten verknüpft ist, erlaubt, erweitere Profile zu erstellen und versetzt das IT-Team in die Lage, die erkannten Bedrohungen sicher zu verfolgen.

Weitere Ressourcen:

Bewertung des Endnutzererlebnisses

Unterstützt durch maschinelles Lernen (ML) wird für jede Netzwerktransaktion anhand von intelligent zusammengefassten Werten in der Dashboard-Anzeige auf Standortebene eine Bewertung (Scoring) des Endnutzererlebnisses durchgeführt. Die Score-Punkte werden farbcodiert dargestellt und reichen von 0 (schlechtester Wert) bis 10 (beste Erlebnisqualität), wobei der Fehlerbereich deutlich angegeben wird. In Verbindung mit sofort einsetzbaren Workflows und standortbasierten Ansichten versetzt das Scoring die Techniker in die Lage, Störungen an den Diensten schnell zu identifizieren, zu priorisieren und zu beheben.


Bedrohungskarte mit sicherheitsrelevanten Workflows

Mithilfe der integrierten Bedrohungskarte erhalten die IT-Teams weltweite Echtzeit-Einblicke in aktuelle Risikovektoren, die möglicherweise die IT-Ressourcen und Nutzer beeinträchtigen. Damit sind sie auf einen Blick über die Bedrohungslage informiert und können in Abhängigkeit von der Dringlichkeit in kürzester Zeit mit zielgerichteten Workflows oder Verfolgungsmaßnahmen reagieren.


Standortbasierte Dashboard-Ansichten und Workflows

Geolokalisierte Dashboard-Anzeigen vermitteln einen globalen Überblick über den Status der IT-Dienste auf Ebene der Region, des Landes, der Stadt oder des Rechenzentrums, sogar mit weiterer Aufschlüsselung bis hinunter auf die einzelnen Dienstegruppen, wie die Abrechnung. In Kombination mit dem Scoring des Endnutzererlebnisses erhalten die IT-Teams sofortige weltweite und situative Einblicke in alle Ressourcen. Zudem können sie bei Bedarf umgehend eine detailliertere Analyse bis auf den einzelnen Nutzer hinunter durchführen, um das Problem sofort zu beheben.


Complimentary, Custom Dashboard Assistance

We provide complimentary, custom dashboard assistance to help you get the most out of Apex. These dashboards help you gain actionable insights into your network infrastructure, including web collaboration services, remote user monitoring and much more. To request more information, contact us here and we will have one of our technical specialists reach back to you. Be sure to enter “Complimentary Dashboards” in the comments box.


Mehrschichtige Anwendungsintelligenz auf Anforderung

Die anforderungsbasierte ADM-Funktion (Application Dependency Mapping) erlaubt, gegenseitige Abhängigkeiten zwischen Anwendungen aussagekräftig anzuzeigen. Die Ansichten werden automatisch erstellt, um selbst komplexe Beziehungsgeflechte übersichtlich darzustellen. Damit ist der Nutzer in der Lage, die schlechtesten Verbindungen, die Anwendungsebenen und schwellwertüberschreitende Laufzeitabweichungen zu erkennen, wobei alle Verbindungen nach Status (kritisch, grenzwertig, zulässig) sortiert werden.


Verkehrsprofile der Hosts und Geräte

Die Anwender haben die Möglichkeit, kritische oder gefährdete Objekte, wie Kassensysteme oder Geldautomaten, in Gruppen zusammenzufassen. Bei auffälligen Aktivitäten oder Sitzungen, die nicht in der weißen Liste als zulässig erfasst wurden, werden dann Alarme ausgelöst, die sie über die veränderte Situation an bekannten oder an neuen Geräten informieren


Verfolgung von Bedrohungen (Threat Hunting)

In den heutigen IT-Umgebungen sind sicherheitsbedrohende Angriffe an der Tagesordnung. Passive Verteidigungsstrategien, wie Firewalls, IDS/IPS und SIEM-Softwareprodukte, sind zwar notwendig, reichen aber nicht aus, um kritische Ressourcen, insbesondere die „Kronjuwelen“ des Unternehmens, zu schützen. Die IT-Teams sind auf aktive Verteidigungsmaßnahmen wie Threat Hunting angewiesen, um potentielle Angriffe, die bereits an einer Stelle erfolgreich die eigenen Linien durchbrochen haben, in Echtzeit und auch retrospektiv zu untersuchen. Die umfassende Erkennung von verdächtigem Nord-Süd- oder Ost-West-Verkehr gewährleistet die umgehende Eindämmung und anschließende Beseitigung der Bedrohung.


Neuer IP-Viewer

Da Observer die auf den Schichten 2 und 3 gesammelten Informationen zu einem einzigen Enriched-Flow-Datensatz zusammenfasst, können beispiellose interaktive Visualisierungen erstellt werden, die die Beziehung zwischen Nutzer, IP, MAC und Anwendungsnutzung im Netzwerk verdeutlichen. Die Mitglieder der Netzwerk- und Sicherheitsteams (NetOps/SecOps) geben dann einfach einen Nutzernamen ein und erhalten sofort alle Geräte, Schnittstellen und Anwendungen, die mit diesem Namen in Verbindung stehen, angezeigt. Nie war es einfacher herauszufinden, welche Geräte angeschlossen sind und wer im Netzwerk kommuniziert.


Complimentary, Custom Dashboard Assistance

We provide complimentary, custom dashboard assistance to help you get the most out of Apex. These dashboards help you gain actionable insights into your network infrastructure, including web collaboration services, remote user monitoring and much more. To request more information, contact us here and we will have one of our technical specialists reach back to you. Be sure to enter “Complimentary Dashboards” in the comments box.


Neuer IP-Viewer

Da Observer die auf den Schichten 2 und 3 gesammelten Informationen zu einem einzigen Enriched-Flow-Datensatz zusammenfasst, können beispiellose interaktive Visualisierungen erstellt werden, die die Beziehung zwischen Nutzer, IP, MAC und Anwendungsnutzung im Netzwerk verdeutlichen. Die Mitglieder der Netzwerk- und Sicherheitsteams (NetOps/SecOps) geben dann einfach einen Nutzernamen ein und erhalten sofort alle Geräte, Schnittstellen und Anwendungen, die mit diesem Namen in Verbindung stehen, angezeigt. Nie war es einfacher herauszufinden, welche Geräte angeschlossen sind und wer im Netzwerk kommuniziert.


Assistentenbasierte Konfiguration von Bedrohungsprofilen

Die neue, assistentenbasierte Konfiguration von Bedrohungsprofilen erlaubt, die Hosts und Dienste, deren Verkehrsmuster auf Auffälligkeiten überwacht werden sollen, schnell und zuverlässig festzulegen. Echtzeitalarme informieren den Anwender, wenn der Verkehr im Netzwerk die vordefinierten Muster verletzt. Damit werden Fehlalarme, die echte Defekte verdecken und Ressourcen unnötig blockieren können, weitestgehend vermieden.


Bedrohungskarte mit sicherheitsrelevanten Workflows

Mithilfe der integrierten Bedrohungskarte erhalten die IT-Teams weltweite Echtzeit-Einblicke in aktuelle Risikovektoren, die möglicherweise die IT-Ressourcen und Nutzer beeinträchtigen. Damit sind sie auf einen Blick über die Bedrohungslage informiert und können in Abhängigkeit von der Dringlichkeit in kürzester Zeit mit zielgerichteten Workflows oder Verfolgungsmaßnahmen reagieren.


Verkehrsprofile von Hosts/Geräten

Die Anwender haben die Möglichkeit, kritische oder gefährdete Objekte, wie Kassensysteme oder Geldautomaten, in Gruppen zusammenzufassen. Bei auffälligen Aktivitäten oder Sitzungen, die nicht in der weißen Liste als zulässig erfasst wurden, werden dann Alarme ausgelöst, die sie über die veränderte Situation an bekannten oder an neuen Geräten informieren.


Verfolgung von Bedrohungen (Threat Hunting)

In den heutigen IT-Umgebungen sind sicherheitsbedrohende Angriffe an der Tagesordnung. Passive Verteidigungsstrategien, wie Firewalls, IDS/IPS und SIEM-Softwareprodukte, sind zwar notwendig, reichen aber nicht aus, um kritische Ressourcen, insbesondere die „Kronjuwelen“ des Unternehmens, zu schützen. Die IT-Teams sind auf aktive Verteidigungsmaßnahmen wie Threat Hunting angewiesen, um potentielle Angriffe, die bereits an einer Stelle erfolgreich die eigenen Linien durchbrochen haben, in Echtzeit und auch retrospektiv zu untersuchen. Die umfassende Erkennung von verdächtigem Nord-Süd- oder Ost-West-Verkehr gewährleistet die umgehende Eindämmung und anschließende Beseitigung der Bedrohung.


Apex erfasst und kombiniert Daten von GigaStor und GigaFlow, um den Sicherheits- und Betriebsteams unternehmensweite Einblicke in die Leistung und Sicherheit ihrer Netzwerke zur Verfügung zu stellen. Durch das intelligente Zusammenführen der GigaStor-Konversationsdaten mit den Enriched-Flow-Datensätzen von GigaFlow gewährleistet Apex das zentrale Management des Endnutzererlebnisses, der Leistung und der Sicherheit im Netzwerk.

Integration into Observer

Apex ist die Informationszentrale für Observer und stellt flexible, kundenspezifisch anpassbare Echtzeit-Dashboard-Anzeigen sowie historische Langzeitberichte zur Verfügung, die auf den zusammengefassten, mit GigaStor und GigaFlow erfassten Paketdaten basieren. Ausgehend vom Dashboard kann der Nutzer den Status der IT-Systeme prüfen und bei Bedarf sofort Maßnahmen zur Störungsbehebung einleiten.

Hinweise zur Installation:

  • Apex sollte an Standorten installiert werden, die eine optimale Verbindung zu unterstützenden Komponenten gewährleisten.
  • Die Anzahl der Überwachungspunkte ist von der Größe und der Konfiguration des Netzwerks sowie von der benötigten Transparenz abhängig.
  • Die Redundanzfunktionen von Apex sollten mit gedoppelten Systemen, d. h. einem Primär- und einem Sekundärsystem, genutzt werden, um eine automatische Replikation zu ermöglichen.

Wählen Sie die Observer Apex Ausführung aus, die den Anforderungen Ihres IT-Teams am besten gerecht wird.

Mehr Informationen zu den unten stehenden Einsatzmöglichkeiten erhalten Sie bei Ihrem VIAVI Solutions Kundendienst.


 

Einsatz mit eigener Hardware

Apex kann mit eigenständiger Hardware zum Einsatz kommen. Das ist sogar die beliebteste Option. Die technischen Spezifikationen finden Sie hier.


Softwareinstallation

Apex kann auf Ihrer virtuellen Maschine installiert werden. Wenn Sie Apex auf Ihrer eigenen Hardware oder einer virtuellen Maschine (VM) installieren möchten, beachten Sie bitte die minimalen, empfohlenen und optimalen Systemanforderungen.


ObserverONE

ObserverONE ist das NPMD-Tool von VIAVI für Enterprise-Netze, das die IT-Teams in die Lage versetzt, die von der Observer-Plattform vermittelten aussagekräftigen Einblicke in die Leistung und Sicherheit des Netzwerks in einer kompakten All-in-One-Box zu erhalten. Diese aufrüstbare Hardware kombiniert das beispiellose Endnutzererlebnis von Apex mit der branchenführenden Paketaufzeichnung von GigaStor und der Enriched-Flow-Datensatzanalyse von GigaFlow. Damit stellt ObserverONE zu einem erschwinglichen Preis und mit minimalem Platzbedarf eine optimale Leistung zur Verfügung.

Erfahren Sie mehr


Observer Apex kann als eigenständige Hardware oder auch als reine Software eingesetzt werden. Apex ist Bestandteil der Observer-Plattform und wird für gewöhnlich als zentraler, zusammenfassender Überwachungspunkt für Analyzer, GigaStor und Probes eingesetzt. Die technischen Spezifikationen finden Sie hier.

Wenn Sie Apex auf Ihrer eigenen Hardware oder virtuellen Maschine (VM) installieren möchten, beachten Sie bitte, die unter diesem Link angegebenen minimalen, empfohlenen und optimalen Systemanforderungen.

Analyst Paper

Broschüre

Fallstudie (Case Study)

eBooks

Bedienungsanleitung

Poster

Produktinformation

White Paper

Der größte Vorteil der Observer Plattform besteht darin, relativ schnell eine professionelle Analyse zu erhalten. Da die Daten kontinuierlich erfasst werden, können wir jederzeit Auswertungen vornehmen, ohne extra Geräte zu installieren.

Landrin Long

IT-Abteilung, Bundesstaat Nevada, USA

Die zur Verfügung stehenden Optionen und das Leistungspotenzial dieses Produkts sind überwältigend. Mit Observer haben wir mehr Störungen schneller behoben als mit jeder anderen Analysesoftware.

Landrin Long

IT-Abteilung, Bundesstaat Nevada, USA

Ich habe die Observer Plattform als ein unverzichtbares Hilfsmittel schätzen gelernt, das mir die Fehlerdiagnose sowohl bei Anwendungen als auch im Netzwerk selbst ermöglicht.

Peter Young, Netzadministrator

ministerielle Fachabteilung im britischen Innenministerium

Und so geht es

Sie wünschen eine Produktvorführung? Wenden Sie sich an uns, wenn Sie mehr Informationen oder ein Preisangebot wünschen oder Fragen zum Kauf haben.