Ouvrez les tableaux de bord intégrés, ajoutez des vues et réorganisez par glisser-déposer les rapports critiques pour les tâches opérationnelles de surveillance, de résolution des problèmes et d'analyse technique.
Avant de choisir un tableau de bord à partir duquel commencer :
Dans le menu Analyser (menu ANALYSER > Tableaux de bord) de la barre d'outils principale :
Ouvrez et parcourez la palette Ajouter des rapports, et faites glisser le rapport de votre choix dans la vue active ou une vue existante.
WhatsUp Gold fournit des fonctions avancées qui vous permettent de partager avec des partenaires internes et externes périodiquement, sur demande ou dès que vous le considérez approprié :
Note: Pour les rapports planifiés, il est préférable de créer un utilisateur WhatsUp Gold supplémentaire pour s'assurer que l'exportation et l'envoi par-mail planifiés des données de rapport conservent la cohérence des paramètres, des modes graphiques et du format. Les paramètres de rapport WhatsUp Gold (paramètres des graphiques, des n premiers éléments et des seuils, par exemple) sont conservés sur la base de l'instance de rapport, du périphérique sélectionné et de la connexion WhatsUp Gold que vous utilisez.
Vous pouvez personnaliser qui aident votre équipe à anticiper des incidents critiques, à en effectuer le suivi, et à réagir rapidement en cas d'apparition.
Par exemple, vous pouvez créer un tableau de bord dans les buts suivants :
Créer une ou plusieurs vues pour y inclure des rapports sans fil (points d'accès, systèmes non autorisés et clients) et une superposition personnalisée sur une carte de votre bureau, bâtiment ou campus.
Créer une ou plusieurs vues pour y afficher le trafic et les tentatives de connexion (p. ex., Analyse du trafic réseau) ainsi que les analyseurs actifs qui effectuent le suivi des tentatives de connexion ou d'intrusion sur des périphériques susceptibles d'être compromis. Les échecs de connexion et les rejets de paquets peuvent être des indicateurs d'attaques par déni de service souvent utilisées comme diversion pour masquer les attaques d'intrusion et de pénétration. Une asymétrie du volume des paquets reçus/transmis dans le sens de transmission après une tentative d'intrusion suspecte peut indiquer qu'une violation des données est en cours.
Utilisez les tableaux de bord d'inventaire intégrés (menu ANALYSER > Inventaire) pour effectuer le suivi des infrastructures et des périphériques de réseau et d'applications, et créer des rapports correspondants.