L’utilisation croissante des nouvelles technologies par la population a accru le risque de cambriolage. Non seulement dans la rue on peut être victime de voleurs, mais on peut aussi perdre des informations sensibles telles que des mots de passe ou des clés bancaires dans le Cloud.

Dans ce cas, il est encore plus facile de ne pas se rendre compte que les pirates virtuels commettent un crime. 

En outre, la sécurité ne dépend plus de vous seul, mais de la sécurité de tiers, ceux à qui nous avons cédé nos données.

Ce que vous ne savez pas sur la sécurité de votre plateforme

Comment maximiser cette sécurité individuelle sur le réseau ? 

Facile. 

En modifiant périodiquement les mots de passe et en suivant quelques conseils de base. 

Tout d’abord, sachez si l’utilisateur a été affecté par une brèche sur une plate-forme. Le processus peut être complexe pour quelqu’un qui n’est pas très habitué à ce domaine, mais il existe des portails gratuits et sécurisés où il suffit d’entrer des informations d’identification de votre compte pour savoir si les mots de passe sont en danger.

Haveibeenpwned.com en est un exemple. 

*Comme s’il s’agissait d’un moteur de recherche Google, il suffit à l’utilisateur d’entrer son adresse e-mail ou son numéro de téléphone pour savoir si les mots de passe de ce profil ont été divulgués. 

Dans le cas où cette brèche est confirmée (un message apparaît en à peine une seconde et une couleur rouge très intuitive), la procédure est simple : 

Allez sur tous ces comptes et changez le mot de passe

Comme l’indiquent les experts, différents mots de passe doivent être définis en fonction de la plate-forme.

Cuida la seguridad de tus plataformas.
“ Il est inutile de mettre le même mot de passe sur toutes les applications et tous les systèmes. 

C’est donner des facilités aux voleurs, car en tirant profit d’une seule brèche de sécurité, ils peuvent prendre le contrôle de tous vos comptes pour ne pas avoir différencié les mots de passe “, explique Sancho Lerena, PDG de la société de monitorage Pandora FMS.

Le fait de définir différents mots de passe est généralement un problème pour l’utilisateur, qui risque soit de les oublier s’il ne les garde pas en sécurité, soit de perdre de la vitesse dans les processus d’accessibilité aux différentes applications. 

Il est essentiel de renforcer la barrière de sécurité. 

Il n’y a pas que les grandes entreprises qui doivent se protéger.

L’une des choses les plus faciles à vérifier est la force des mots de passe utilisés, et mettre en place un système qui en surveille, cela peut sembler simple et innocent, mais c’est la première étape vers un système plus sûr.

La supervision de la sécurité

La supervision de la sécurité sert à contrôler des aspects clés de la sécurité, tels que la vérification des sauvegardes ou l’exécution de programmes de sécurité antivirus.

Les organisations les plus puissantes du marché illustrent clairement l’importance de la sécurité dans le cloud et de la protection des données

Jusqu’à récemment, il existait un service spécifique pour gérer toutes les informations informatiques et leur protection, mais l’augmentation de cette poche de données et l’augmentation du danger dans le cloud ont fait de la supervision la solution la plus efficace.

Surveiller la structure informatique d’une entreprise signifie centraliser le contrôle de toutes les informations et, en outre, permet d’alerter et d’anticiper chaque erreur.

À cela s’ajoute que les responsables, tant de la structure informatique que de la sécurité des données, n’ont pas autant de surcharge de travail et peuvent remplir leurs fonctions à cent pour cent. 

“ Notre solution de surveillance, par exemple, renforce la sécurité là où elle est installée. 

Les entreprises accordent de plus en plus d’importance à la sécurité de leurs informations informatiques, et la surveillance est essentielle à cette fin. 

Toute défaillance ou erreur est communiquée instantanément, de sorte que l’action est plus rapide et les pertes mineures. 
Cependant, les utilisateurs ordinaires ne doivent pas oublier que leurs informations sont également précieuses pour les cybercriminels “, souligne l’expert de   Pandora FMS  , conscient de l’intérêt des grandes organisations à protéger leurs données avec des systèmes tels que la surveillance.

Conclusion

La cybercriminalité a augmenté au fil du temps

Les utilisateurs, compte tenu du nombre de processus à développer en ligne, partagent de plus en plus d’informations. 
Un scénario qui a amené les entreprises à miser sur des systèmes de supervision comme celui de Pandora FMS et qui étend aux particuliers la nécessité de protéger leurs données sur le réseau.

Pandora FMS Enterprise

No obstante, Pandora FMS tiene una parte basada en una licencia comercial que amplía algunas de las funcionalidades presentes en la versión Open Source de Pandora FMS. Esta licencia incorpora código fuente adicional que no está disponible de forma pública ni gratuita.

Estas funcionalidades están orientadas a entornos profesionales exigentes que requieren de cierta automatización y herramientas más específicas ya creadas para usarlas en explotación y con soporte profesional de manera que si falla algo pueden preguntar y obtener un parche si es necesario. Es para este tipo de entornos para los que hemos pensado Pandora FMS Enterprise. Si quieres usar Pandora FMS Community y tienes dudas de si servirá para tu organización: no lo dudes, no es una cuestión de tamaño, tenemos usuarios de la versión Open con miles de agentes y que lo llevan usando años.

Obviamente el principal beneficio de la versión Enterprise es que tendrás alguien que te respalde en todo momento, sea un problema en una actualización o la instalación de un plugin. Pero existen muchas pequeñas diferencias que pueden ser clave para optimizar tu gestión del día a día.

A continuación describimos algunas de las funcionalidades Enterprise y sus características. Si quieres probarlas por ti mismo puedes probar una versión de evaluación de 30 días, pero déjanos que te lo enseñamos en una reunión online y te ahorrarás trastear con el software. Tu tiempo es valioso y aunque nuestra documentación es extensa, PFMS tiene muchísimas funcionalidades.

Servicios

Los servicios son la manera de mostrar de manera sencilla y visual como están las cosas en nuestra organización, clasificadas en diferentes entidades que a su vez se componen de otros servicios y/o métricas.

De esta manera podemos realizar una análisis de causa raíz automático y saber cuándo un servicio está afectado o dónde está el origen, incluso visualizarlo en forma de árbol:

Los servicios complementan las opciones de visualización existentes en Pandora FMS y permiten a los responsables de sistemas definir unas reglas de pesos, que cuenten con la redundancia de sus sistemas para alertar solo en caso de necesidad, no cuando algo sin importancia falle.


↑ Volver arriba

Personalización y OEM

Si necesitas vender tu propio producto de monitorización, con tu propia marca, y una total personalización no solo de aspecto, si no también en los instaladores, ruta de comandos, servicios en ejecución, imágenes de instalación ISO, agentes windows, logotipos, nombres de fabricante y de producto, Pandora FMS Enterprise tiene diferentes niveles de personalización.

El más básico, e incluido de serie en cualquier licencia Enterprise, permite personalizar el aspecto de la consola de manera que no parezca Pandora FMS si no tu propio producto, con tu propia marca.

Si lo que necesitas es ir más allá, y generar un software con otro nombre y que, desde el proceso de instalación al nombre de la base de datos, sea ajeno a Pandora FMS, entonces la personalización OEM es lo que necesitas. Podremos incluso generar paquetes de actualización específicos para tu OEM (o enseñarte cómo hacerlo para que te valgas por ti mismo).


↑ Volver arriba

Autenticación delegada en Active Directory

Si necesitas que tu instalación se apoye en un Active Directory para autenticar usuarios, o para crearlos automáticamente en el inicio de sesión, asignándoles perfiles específicos o filtrándolos a través de una lista negra, esta funcionalidad está diseñada específicamente para entornos profesionales como el tuyo.

Dispone de opciones avanzadas como delegar a un servidor secundario, excluir administradores, complementarlo con una doble autenticación mediante Google Auth y otras muchas opciones más.


↑ Volver arriba

Servidores satélite

Los servidores satélite permiten obtener monitorización remota de redes enteras de equipos de manera distribuida y sin conexión directa con la base de datos de Pandora FMS. Instala servidores satélites en las redes de tus clientes, estos obtendrán métricas de todo tipo de dispositivos a su alrededor, explorando lo que tienen en su entorno de manera automática y enviando la información al servidor central, donde la podrás gestionar como si fueran agentes normales.

Los servidores satélite son perfectos para hacer despliegues en sitios remotos, oficinas de clientes o entornos inaccesibles. Se pueden instalar sobre raspberry o cualquier tipo de contenedor.


↑ Volver arriba

Despliegue remoto de agentes

Sabemos que desplegaragentes y configurarlos es uno de los puntos más tediosos de desplegar la monitorización. Por eso hemos creado una herramienta que permite, proporcionando credenciales, conectarse a los sistemas Windows o Linux para copiar el agente e instalarlo de forma desatendida. Permite personalizar la instalación, por diferentes redes, entornos o grupos de máquinas.

De decenas a miles de sistemas se pueden instalar o actualizar desde la consola de despliegue de agentes.

La solución de monitorización total para una completa observabilidad

Contacta el equipo de ventas, pide presupuesto o resuelve tus dudas sobre nuestras licencias.

Contacta con nosotros

↑ Volver arriba

Auto provisión y configuración automática de agentes

Implementa un mecanismo automático por el cual puede aplicar políticas y cambios a los agentes recién provisionados, de forma que tras el despliegue se automatice la configuración de la monitorización, asignándole grupo(s), políticas de monitorización, alertas, etc.

Esta personalización se realiza en base a reglas. Por ejemplo, tener cierto rango de IP’s, una marca o campo personalizado específico o un nombre de host con cierto patrón determinado.

Además después de realizar el cambio de configuración, se puede generar una acción personalizada. Esto es perfecto para integrar cualquier proceso de provisión de sistemas en la monitorización.


↑ Volver arriba

Colecciones

Desplegar monitorizaciones avanzadas requieren llevar scripts y pequeñas aplicaciones (nuestras, tuyas o de terceros) a los sistemas monitorizados, para ser ejecutados por el agente en forma de plugins.

Las colecciones permiten agrupar este conjunto de ficheros y transportarlos a los agentes de forma integrada en las políticas. De esta manera, usar plugins es algo sencillo y transparente para la operativa final.


↑ Volver arriba

Recolección de logs

Pandora FMS puede recoger logs de cualquier fuente compatible con syslog o a través de los agentes software (windows y linux). Dichos logs pueden ser ficheros de texto plano, o eventos del sistema de Windows.

Serán recogidos por el agente de monitorización de Pandora FMS y enviados al servidor junto con los datos de monitorización. Con lo que si ya dispone de agentes instalados, puede recoger los logs de dichos sistemas de manera cómoda y rápida, y sin software o licencias adicionales.

A diferencia de los datos de monitorización que se almacenan en una BD convencional SQL, los logs se almacenan en un sistema Elastic independiente. Podrás almacenar gigas de logs y mantenerlos durante mucho tiempo (solo necesitarás más disco). Puede establecer alertas o hacer búsquedas entre sus fuentes de datos. Es el complemento ideal de una monitorización exhaustiva, y totalmente integrado con la consola.


↑ Volver arriba

Alertas de inventario

El inventario de PFMS nos permite obtener datos de muchos tipos: paquetes de software instalados, usuarios con acceso al equipo, parches instalados, dispositivos hardware, firmware y versión del sistema base, licencia o número de serie, etc.

Las alertas nos dejan generar acciones en caso de encontrar o no encontrar ciertos datos en un equipo con información de inventario (lista blanca / lista negra).

Por ejemplo, ¿qué pasaría si sabes que existe una versión vulnerable en tus sistemas? Pues podrías crear una alerta que notifique si alguien la está usando. O todo lo contrario, si necesitas que en todos tus sistemas exista una aplicación instalada y alguien no la instala, podrás enterarte en tiempo real.


↑ Volver arriba

Metaconsola / Command Center

El Command Center es la joya de la corona de Pandora FMS.

Sirve para controlar de manera centralizada un número ilimitado de instancias de Pandora FMS independientes (cada una con su servidor, su consola y sus BBDD), de manera que podemos gestionar decenas de miles de agentes desde un único punto, mientras estos sistemas están a su vez gestionados por instancias independientes.

Este sistema de gestión federado garantiza la uniformidad y la facilidad de gestión. Es un sistema robusto donde la caída de un sistema no afecta al resto de sistemas, donde el crecimiento es totalmente horizontal y reparte la carga de manera automática.

Disponemos de clientes con más de 40,000 agentes y más de un millón de métricas recolectadas.


↑ Volver arriba

Alta disponibilidad (HA)

En entornos críticos y/o con mucha carga, es posible que sea necesario repartir la carga en varias máquinas y tener la seguridad de que si algún componente de Pandora FMS falla, el sistema se mantiene en línea.

PFMS ha sido diseñado para que sea modular pero también está diseñado para trabajar en colaboración con otros componentes y ser capaz de asumir la carga de aquellos componentes que han caído. El componente más crítico es la base de datos (MySQL/Percona) que se puede configurar en modo Activo/Pasivo para que en caso de fallo, un nodo de solo lectura se levante automáticamente y el sistema siga funcionando sin pausa, y sin pérdida de datos.

Dicho sistema está integrado en la consola de Pandora FMS.


↑ Volver arriba

Discovery Cloud

Discovery Cloud permite, a través de un sistema totalmente pre-instalado y centralizado, configurar conectores nativos (a través de API) con los proveedores de cloud pública más extendidos: Amazon, Azure y Google.

Podrás engancharte con sus instancias y explorar los recursos disponibles para su monitorización: máquinas, discos, bases de datos y otros elementos.

La ventaja de este sistema es que puedes conocer los servicios de manera dinámica, sin instalar agentes. Además, si después instalas agentes, podrás sumar ambas visiones de la monitorización. A través del sistema contenedor de credenciales puedes incluso monitorizar diferentes instancias de Amazon, por ejemplo.


En el caso de Amazon podrás conocer también el coste de los servicios activos.


↑ Volver arriba

Discovery Applications

Al igual que pasa con proveedores de la nube, Discovery, permite out-of-the-box monitorizar algunas tecnologías extendidas de manera centralizada y remota: Oracle, SAP R3, DB2, SQL Server y virtualización VmWare (a través de la API de vCenter).


↑ Volver arriba

Enterprise ACL’s

Junto con las características OEM, nos permite personalizar no solo el aspecto, sino la funcionalidad accesible por todo tipo de usuarios (incluidos administradores). De esta manera puedes limitar las funciones de una instancia de PFMS, incluso haciendo que desaparezcan de los menús.


↑ Volver arriba

Tabla comparativa Open Source vs Enterprise


Funcionalidad Open source Enterprise
Soporte técnico En foros de la comunidad, por voluntarios Cobertura horaria en todo el mundo. 24×7 opcional
Servicios profesionales
Certificación profesional Varios niveles
Modelo explotación on-premise on-premise SaaS (MaaS)
Monitorización remota SNMP, WMI y con plugins
Monitorización con agentes
Informes, dashboards y consolas visuales
Sistema de alertas
Multiusuario y multitenant
Netflow
Network Configuration Manager
IPAM (En versión 764)
Consola Movil APPs
Alta disponibilidad (Manual) (Integrada)
Servidores distribuidos (Satélite)
Políticas
Servicios
Autenticación AD
BBDD Histórica
Control remoto Solo SaaS SaaS y On-premise
Monitorización transaccional de experiencia de usuario (UX)
IT Service Manager Parcial
Despliegue remoto de agentes
Omnishell
Agent autoconfiguration / autoprovisioning
Command center (Metaconsola)
Colecciones
HA
Alertas correladas
Alertas de inventario
Recolección de logs
Discovery Cloud
Discovery Applications
Enterprise ACL’s
OEM y personalización Parcial

La solución de monitorización total para una completa observabilidad

Contacta el equipo de ventas, pide presupuesto o resuelve tus dudas sobre nuestras licencias.

Contacta con nosotros

Shares