Observer Apex

Observer Apex offre une fonction de score de l’expérience utilisateur qui s’intègre harmonieusement aux rapports de flux enrichis de GigaFlow et aux informations transactionnelles de GigaStor afin d’aider les équipes informatiques à fournir un service et des solutions de sécurité optimaux.

Avec le lancement d’Observer v18, données de paquets et données de flux enrichis peuvent désormais coexister au sein d’Observer Apex. Tous les niveaux d’expertise ont ainsi accès à divers niveaux de visibilité informatique grâce à leurs sources de données favorites pour les mesures de QoS, le référencement, la préparation de la capacité et plus encore. Cette interface intégrée unique améliore l’efficacité opérationnelle grâce à une meilleure qualité de données, à des visualisations intuitives et à des processus simplifiés pour les informaticiens de tous niveaux.

En combinant des analyses basées sur les données filaires et sur les flux dans Observer v18, Apex offre aux équipes SecOps et NetOps une visibilité complète sur leur réseau, ce qui leur permet de gérer leurs opérations quotidiennes, de réduire les risques et de résoudre les problèmes plus rapidement que jamais.


Apex offre une expérience prête à l’emploi, inégalée par les autres solutions de diagnostic et de suivi des performances réseau (NPMD) ou par d’autres solutions dédiées à la sécurité présentes sur le marché.

Récapitulatif des caractéristiques et avantages

  • Des tableaux de bord définis par l’utilisateur assurent une connaissance intégrée, à l’échelle de l’entreprise, de la situation en ce qui concerne l’état du service et la position vis-à-vis de la sécurité.
  • Le mappage des menaces fournit des données en temps réel sur les actifs actuellement vecteurs d’attaque de sécurité et les compare aux ressources informatiques grâce à des processus intégrés.
  • Des analyses des scores de l’expérience utilisateur, associées à des informations détaillées sur les causes profondes au niveau du domaine, accélèrent le dépannage des services au niveau des transactions individuelles ou du site.
  • Le mappage des dépendances applicatives à la demande fournit une compréhension globale des applications à plusieurs niveaux.
  • Des analyses intelligentes et la conservation à long terme de données à haute fidélité facilitent les enquêtes technico-légales.
  • Première solution de synthèse du marché à réunir des informations sur l’utilisateur, l’appareil, l’hôte et l’infrastructure dans un rapport unique lié aux données filaires, elle permet un profilage avancé et permet aux équipes informatiques de rechercher efficacement les menaces.

Ressources supplémentaires :

In-Depth Performance Intelligence

Workflows de résolution en 3 étapes
Avec Apex, le dépannage des anomalies de service n’est plus affaire de conjectures. À la page d’accueil, les utilisateurs peuvent effectuer des recherches par utilisateur final, réseau, application ou autre variable spécifique au service afin de découvrir un chemin de résolution immédiat et fondé sur le contexte. À partir de cette saisie de recherche d’un seul utilisateur, Apex évalue intelligemment la requête et fournit le chemin de résolution le plus probable, quelle que soit la cause du problème : réseau, application ou communications unifiées (UC). Ensuite, Apex guide l’utilisateur jusqu’à la cause du problème en trois étapes maximum.


Three-Steps-to-Resolution Workflows

Données approfondies sur les performances
Apex fournit des informations détaillées sur la santé et le statut du réseau, des applications et des communications unifiées (UC). Consultez des conversations réseau, des transactions applicatives ou des sessions VoIP/vidéo individuelles, ainsi que toutes les mesures opérationnelles pertinentes, afin de déterminer la cause de l’anomalie et d’identifier les utilisateurs ou les services qui en ont pâti.


End-User Experience Scoring

Intelligence des applications et transactions
Apex propose la cartographie des dépendances applicatives, qui automatise la détection des interdépendances applicatives et crée des cartes permettant de visualiser ces relations complexes de façon simple et claire. Il fournit des informations critiques permettant de localiser les problèmes et d’effectuer la migration des applications vers de nouveaux environnements. Apex propose aussi des rapports sur les transactions améliorés et une visibilité Web accrue des utilisateurs finaux.


Site Performance

Référentiels avancés
Utilisez l’analyse comportementale et les référentiels avancés afin de définir des points de référence (benchmarks) pour toute mesure de performance ou temporelle, comme le temps de réponse des applications, le VoIP, les notes d’opinion moyenne (MOS) ou l’utilisation du réseau. Analysez les caractéristiques uniques de votre environnement pour déterminer rapidement si le fonctionnement des applications et les performances sont satisfaisants et si les KPI (Key Performance Indicator= Indicateur Clef des Performances) importants se comportent de façon acceptable dans le temps afin de garantir les performances futures.


Dual Pre-Engineered Workflows

Tableaux de bord et rapports définis par l’utilisateur
En plus des workflows prêts à l’emploi, Apex permet aux utilisateurs de créer des tableaux de bord en temps réel avec plusieurs widgets faciles à configurer, notamment des indicateurs de statut, des graphiques à lignes et à barres, des référentiels et des tableaux.


Connection Dynamics Conversation Awareness

Collaboration entre services sans frontières
Apex simplifie l’intégration des solutions tierces et les rapports portant sur plusieurs domaines, avec notamment la fonctionnalité de partage d’extraction de traces Web de GigaStor, ce qui en fait la solution idéale pour élargir et développer les solutions de sécurité en temps réel. Partagez et gérez les données de performances avec des fonctions informatiques complémentaires, telles la gestion des événements ou l’orchestration des services. Il est possible d’accéder, de contrôler et de modifier toutes les données et les fonctionnalités Apex de l’extérieur de façon automatisée.

Score de l’expérience de l’utilisateur final

L’apprentissage machine a permis d’obtenir un score de l’expérience utilisateur pour chaque transaction sur le réseau, avec des valeurs intelligemment associées au niveau du site du tableau de bord. Ces scores, qui utilisent un code de couleur, vont de 0 (la pire expérience) à 10 (la meilleure expérience) et mettent en évidence le type de problème correspondant. Grâce à ces scores intégrés à des processus prêts à l’emploi et à des affichages basés sur le site, les ingénieurs sont en mesure de rapidement identifier, hiérarchiser et résoudre les problèmes de service.


Mappage des menaces grâce à des processus de sécurité

Le mappage intégré des menaces fournit aux équipes informatiques une visibilité globale et en temps réel sur les vecteurs de risques de sécurité actuels susceptibles d’affecter les ressources informatiques et les utilisateurs. Les équipes informatiques prennent ainsi rapidement connaissance de la situation. Elles sont alors en mesure de répondre sans retard grâce à des processus ciblés ou à des recherches détaillées qui se basent sur des évaluations de la gravité.


Tableaux de bord et processus de sites

Des tableaux de bord basés sur la géolocalisation fournissent des informations globales sur l’état de santé des services informatiques au niveau régional, national, municipal ou à celui des datacenters, avec encore plus de granularité pour les groupes de services individuels tels que la comptabilité. En combinant ces données avec le score de l’expérience utilisateur, les équipes informatiques obtiennent une visibilité instantanée, au niveau mondial, sur la situation de toutes les ressources. Cela leur permet, le cas échéant, d’atteindre rapidement les informations relatives à un utilisateur individuel pour une résolution rapide du problème.


Complimentary, Custom Dashboard Assistance

We provide complimentary, custom dashboard assistance to help you get the most out of Apex. These dashboards help you gain actionable insights into your network infrastructure, including web collaboration services, remote user monitoring and much more. To request more information, contact us here and we will have one of our technical specialists reach back to you. Be sure to enter “Complimentary Dashboards” in the comments box.


Données d’application à plusieurs niveaux et à la demande

Le mappage des dépendances applicatives à la demande permet de découvrir rapidement les interdépendances entre applications. Ces cartes sont élaborées automatiquement pour afficher des relations complexes de manière simple et claire. Les utilisateurs peuvent ainsi identifier les pires connexions, les niveaux applicatifs et les écarts par rapport au seuil de temps de réponse du réseau, et profiter d’un classement de toutes les connexions par statut : critique, marginal et acceptable.


Profilage du trafic hôte/appareil

Définissez des groupes d’actifs critiques ou à risque, tels que les points de vente ou les distributeurs de billets, puis bénéficiez d’une visibilité instantanée via des alertes lorsque des activités exceptionnelles ou des sessions non définies par les règles de liste blanche sont détectées sur ces appareils, qu’ils soient nouveaux ou déjà existants.


Recherche de menaces

Dans le paysage informatique actuel, les violations de la sécurité sont endémiques. Face à elles, les stratégies de défense telles que les pare-feu, les IDS/IPS et les SIEM sont certes nécessaires, mais elles ne suffisent plus à protéger les ressources critiques, et tout particulièrement les fleurons des entreprises. Les équipes informatiques ont besoin de capacités défensives actives, comme la recherche de panne, pour enquêter aisément, en temps réel ou après l’événement, sur de potentiels adversaires ayant déjà réussi à accéder à l’environnement. La détection complète des trafics suspicieux Nord/Sud et Est/Ouest garantit une maîtrise rapide de la menace, puis son élimination.


Nouveau visualiseur IP

En compilant des données de couches 2 et 3 au sein d’un enregistrement unique de flux enrichis, Observer est capable de produire des visualisations uniques et interactives qui illustrent les relations entre utilisateur, IP, MAC et utilisation de l’application au sein du réseau. Il suffit alors à un utilisateur NetOps ou SecOps de saisir un nom ou un nom d’utilisateur pour accéder immédiatement à une liste de tous les appareils, interfaces et applications qui lui sont associés. Découvrir les éléments connectés et les personnes communiquant sur votre réseau n’a jamais été aussi facile.


Site Performance

Workflows prêts à l’emploi
Les workflows prêts à l’emploi fournissent des données exploitables sur les performances réseau, applicatives et UC pour réduire les récriminations, en trois étapes ou moins. Commencez à la page d’accueil d’Apex avec ses workflows applicatifs, réseau et UC (communications unifiées) prêts à l’emploi, conçus pour identifier la source de tout ralentissement du réseau, anomalie du trafic ou dégradation du service, tout en fournissant des analyses des performances.


Dual Pre-Engineered Workflows

Données filtre à résolution
Le tableau de bord Apex accélère le dépannage grâce à une fonctionnalité de recherche améliorée. Recherchez les variables ou KPI (Key Performance Indicator= Indicateur Clef des Performances) qui, selon vous, ont des performances insuffisantes ou un impact négatif sur le service. Apex utilise les informations contextuelles pour automatiquement identifier un workflow et vous aide à trouver une résolution en trois étapes maximum.


Extraction de traces Web
L’accès aux conversations réseau dans le navigateur grâce à l’extraction de traces avancée facilite le partage des données critiques au niveau des paquets et optimise ainsi la collaboration entre les équipes. Complétez toute solution informatique tierce avec les conversations réseau critiques provenant de la détection de menaces de sécurité en temps réel afin de soutenir les systèmes de tickets et ainsi d’accroître leur valeur pour l’entreprise.


Création de tableaux de bord simplifiée
L’interface facile à utiliser et la création de tableaux de bord simplifiée permettent de réduire les temps de formation et de maximiser les retours sur investissements. Avec le créateur de tableaux de bord personnalisés, les vues sur la santé et le statut du service sont logiques, agrégées et définies par l’utilisateur.


Tableaux de bord et rapports plus rapides
Grâce à l’optimisation du matériel et à la collecte de métadonnées, les rapports sur les tableaux de bord et les performances sont accélérés et agrègent les informations critiques pour des résolutions plus rapides.

Complimentary, Custom Dashboard Assistance

We provide complimentary, custom dashboard assistance to help you get the most out of Apex. These dashboards help you gain actionable insights into your network infrastructure, including web collaboration services, remote user monitoring and much more. To request more information, contact us here and we will have one of our technical specialists reach back to you. Be sure to enter “Complimentary Dashboards” in the comments box.


Nouveau visualiseur IP

En compilant des données de couches 2 et 3 au sein d’un enregistrement unique de flux enrichis, Observer est capable de produire des visualisations uniques et interactives qui illustrent les relations entre utilisateur, IP, MAC et utilisation de l’application au sein du réseau. Il suffit alors à un utilisateur NetOps ou SecOps de saisir un nom ou un nom d’utilisateur pour accéder immédiatement à une liste de tous les appareils, interfaces et applications qui lui sont associés. Découvrir les éléments connectés et les personnes communiquant sur votre réseau n’a jamais été aussi facile.


Profilage de menace assisté

Une nouvelle méthode de configuration des profils de menaces, simple et dirigée par un assistant vous permet de définir rapidement et avec fiabilité les hôtes et services pour lesquels vous voulez rechercher des schémas de trafic douteux. Des alarmes en temps réel vous alertent en cas de détection de trafic extérieur au schéma autorisé, réduisant ou éliminant totalement les faux positifs qui peuvent dissimuler les véritables problèmes et gaspiller des ressources inutilement.


Mappage des menaces grâce à des processus de sécurité

Le mappage intégré des menaces fournit aux équipes informatiques une visibilité globale et en temps réel sur les vecteurs de risques de sécurité actuels susceptibles d’affecter les ressources informatiques et les utilisateurs. Les équipes informatiques prennent ainsi rapidement connaissance de la situation. Elles sont alors en mesure de répondre sans retard grâce à des processus ciblés ou à des recherches détaillées qui se basent sur des évaluations de la gravité.


Profilage du trafic hôte/appareil

Définissez des groupes d’actifs critiques ou à risque, tels que les points de vente ou les distributeurs de billets, puis bénéficiez d’une visibilité instantanée via des alertes lorsque des activités exceptionnelles ou des sessions non définies par les règles de liste blanche sont détectées sur ces appareils, qu’ils soient nouveaux ou déjà existants.


Recherche de menaces

Dans le paysage informatique actuel, les violations de la sécurité sont endémiques. Face à elles, les stratégies de défense telles que les pare-feu, les IDS/IPS et les SIEM sont certes nécessaires, mais elles ne suffisent plus à protéger les ressources critiques, et tout particulièrement les fleurons des entreprises. Les équipes informatiques ont besoin de capacités défensives actives, comme la recherche de panne, pour enquêter aisément, en temps réel ou après l’événement, sur de potentiels adversaires ayant déjà réussi à accéder à l’environnement. La détection complète des trafics suspicieux Nord/Sud et Est/Ouest garantit une maîtrise rapide de la menace, puis son élimination.


Apex collecte et agrège des données issues de GigaStor et de GigaFlow afin d’obtenir de la visibilité sur les performances et sur la sécurité à l’échelle de l’entreprise, ce qui sera extrêmement utile aux équipes NetOps et SecOps. En combinant judicieusement les informations sur les conversations sur le réseau de GigaStor et les rapports sur les flux enrichis de GigaFlow, Apex permet une gestion centralisée de l’expérience utilisateur, des performances et des données relatives à la sécurité.

Integration into Observer

En tant que point de centralisation de rapports pour Observer, Apex fournit des tableaux de bord en temps réel, flexibles et personnalisables, et génère des rapports historiques à long terme à partir de données filaires agrégées, collectées dans GigaStor et GigaFlow. En se basant sur un tableau de bord, les utilisateurs peuvent consulter l’état de santé informatique et dépanner les problèmes, le cas échéant.

Considérations de déploiement :

  • Déployez Apex dans des emplacements qui maximisent les opportunités de simplifier la connectivité avec des composants de support.
  • Le contrôle des points d’instrumentation dépend de la taille du réseau, de sa configuration et des exigences en matière de visibilité.
  • Utilisez les capacités Apex redondantes avec deux systèmes dupliqués : un système principal et un système secondaire pour la réplication automatique qui facilite la redondance.

Choisissez un déploiement Observer Apex qui correspond aux exigences de votre équipe informatique.

Pour des informations allant au-delà des options de déploiement décrites ci-dessous, veuillez contacter un expert commercial de VIAVI Solutions.


 

Déploiement d’équipement

Apex permet le déploiement d’équipement individuel. Il s’agit de notre option la plus populaire. Veuillez utiliser le lien suivant pour connaître les détails techniques.


Installation de logiciel

Apex peut être installé sur votre machine virtuelle. Si vous installez Apex sur votre propre équipement ou sur une machine virtuelle, veuillez prendre connaissance des configurations système minimums, conseillées et optimales.


ObserverONE

ObserverONE, l’outil NPMD d’entreprise de VIAVI, permet aux équipes informatiques d’obtenir des informations efficaces sur les performances et la sécurité de toute la plateforme Observer dans un format « tout-en-un ». Ce dispositif évolutif associe l’expérience utilisateur supérieure d’Apex à la capture des paquets leader du marché de GigaStor et aux analyses de flux enrichis de GigaFlow. Il offre ainsi une performance optimale pour un prix raisonnable et un encombrement minimal.

En savoir plus


Observer Apex est disponible sous la forme d’un dispositif matériel individuel ou en version logicielle. Il fait partie de la plateforme Observer et constitue généralement le point de contrôle centralisé et agrégé pour Analyzer, GigaStor et les sondes. Veuillez utiliser le lien suivant pour connaître les détails techniques.

Si vous installez Apex sur votre propre matériel ou sur une machine virtuelle, cliquez sur le lien suivant pour prendre connaissance des configurations système minimum, conseillée et optimale.

Analyst Paper

Brochure

Études de cas

eBooks

Manuel / Guide utilisateur

Poster

Fiche produit / solution

Livre blanc

 Avec la plate-forme Observer, le principal avantage est la possibilité d’obtenir relativement rapidement une analyse experte. La capture fonctionne en permanence, ce qui signifie que nous pouvons analyser à tout moment sans avoir à configurer d’équipement supplémentaire.

Landrin Long

Département informatique de l’État du Nevada (Etats-Unis)

Les options proposées et la puissance du produit sont remarquables. Nous avons résolu plus de problèmes et plus rapidement avec Observer qu’avec tout autre logiciel d’analyse utilisé jusqu’alors. 

Landrin Long

Département informatique de l’État du Nevada (Etats-Unis)

Je considère la plate-forme Observer comme un outil précieux de diagnostic à la fois des problèmes applicatifs et des problèmes réseau.

Peter Young, Administrateur réseau

département ministériel du Home Office britannique

Comment commencer

Comment commencer

Intéressé par une démonstration de produit ? Contactez-nous pour de plus amples informations, pour recevoir un devis ou pour effectuer une commande.