Assurez la disponibilité de la bande passante réseau dont vous avez besoin pour vos applications et services stratégiques

>

Analysez l'utilisation de la bande passante

Gagnez en visibilité au niveau du trafic par utilisateur, par système et par application en collectant et analysant les enregistrements de flux réseau.

Surveillez et gérez l'utilisation de la bande passante en analysant les données statégiques liées au débit, y compris sur les réseaux hétérogènes. Collectez les enregistrements de flux à l'aide des protocoles Cisco NetFlow, NetFlow Lite et NSEL, Juniper J-Flow, sFlow et IPFIX, et modélisez le trafic à partir d'une console unique. Générez des rapports sur les principales applications en utilisant la classification Cisco NBAR ainsi que des rapports CBQoS sur les règles de catégorisation. Prise en charge native de Netflow Lite de Cisco : affranchissez-vous d’outils tiers d’agrégation complexes, désormais inutiles.

>

Identifiez les plus gros consommateurs de ressources

Suivez la consommation en bande passante des principaux systèmes et utilisateurs afin de garantir un service de haut niveau.

Bénéficiez d'une visibilité détaillée sur les expéditeurs, les destinataires et les flux de discussion les plus gourmands en ressources afin d'identifier les utilisateurs et systèmes consommant le plus de bande passante réseau. Établissez des règles d'utilisation de la bande passante afin de veiller à ce que les systèmes stratégiques disposent de la bande passante nécessaire. Recevez des alertes lorsque le seuil de normalité est dépassé.

>

Assurez-vous de la disponibilité des ressources pour les applications stratégiques

Identifiez les goulets d'étranglement en termes de performances et réduisez la consommation de bande passante non stratégique.

Récoltez des données détaillées et exploitables sur les applications et les protocoles gourmands en bande passante réseau. Identifiez la bande passante consommée par les applications non stratégiques telles que YouTube, Spotify et les jeux en ligne. Effectuez une analyse approfondie pour isoler et résoudre chaque infraction. Obtenez les informations dont vous avez besoin pour minimiser les conflits de ressources entre les applications stratégiques et les dépenses FAI inutiles.

>

Parez-vous contre les activités suspectes

Suivre le trafic réseau par protocole vous permet d'identifier des profils d'attaque potentielle tels que les pics UDP. Surveillez l'utilisation suspecte de protocoles inhabituels sur un périphérique donné ou d'une URL inhabituelle et repérez les vols de données potentiels en cours. Identifiez les transferts volumineux de données sensibles au moyen de protocoles pair-à-pair. Documentez les cas d'utilisation illicite ou indésirable des ressources de l'entreprise ou des ressources publiques.

>

Détectez les utilisations qui posent problème

Suivez le trafic réseau par protocole et par utilisateur. Identifiez les activités suspectes et les utilisations non autorisées.

Surveillez l'utilisation de la bande passante par protocole et par utilisateur. Assurez-vous que la bande passante soit en priorité affectée aux services et applications stratégiques. Définissez des seuils d'alerte lorsque les règles d'utilisation de la bande passante ne sont pas respectées. Identifiez les transferts volumineux de données sensibles au moyen de protocoles pair-à-pair. Consultez les rapports prêts à l'emploi en utilisant la classification NBAR de Cisco, et les rapports CBQoS sur les règles de catégorisation.
 

En savoir plus sur l'analyse du trafic réseau avec WhatsUp® Gold
La surveillance informatique réinventée. Essayez WhatsUp Gold.