WhatsUp Gold stellt verschiedene Bibliotheken bereit, mit denen die Verfügbarkeits-, Leistungs- und Sicherheitsrichtlinien des Standorts in die Praxis umgesetzt werden können. Hier finden Sie die Bausteine zur Implementierung von Verfügbarkeits-, Leistungs- und Sicherheitsmodellen im Anschluss an die Überwachung mit WhatsUp Gold.
Mit folgenden Bibliotheken können Sie die Standortrichtlinien implementieren:
Hier können Sie benutzerdefinierte Schwellenwerte definieren und konfigurieren und sie auf überwachte Geräte, Dienste, Anwendungen und Prozesse im verwalteten Netzwerk anwenden. Sie können Sie nach Bedarf wiederverwenden, klonen und anpassen.
Hier können Sie Aktionen (Benachrichtigungen, Remote-/lokale Ausführung von Skripten, Protokolleinträge) und ihre Auslöser erstellen und konfigurieren und damit eine Benachrichtigungskette an die zuständigen Mitarbeiter auslösen, Abhilfemaßnahmen ergreifen, Leistungs-, Sicherheits- und Anwendungsvorfälle abmildern und beheben und die Bedingungen von SLAs überwachen und einhalten.
Hier können Sie benutzerdefinierte Benachrichtigungen per E-Mail, SMS und Desktop-Alarm einrichten und konfigurieren. Wird im Zusammenspiel mit der Bibliothek der Aussetzungsrichtlinien zur Planung und Verteilung von Vorfallsbenachrichtigungen verwendet.
Hier können Sie die Hierarchie und die Eskalationsregeln für die Benachrichtigung der zuständigen Mitarbeiter für den Schwellenvorfall festlegen. Die Festlegung deterministischer Benachrichtigungsrichtlinien am Standort ist ein wichtiger Aspekt zur Informationssicherung und zur Einhaltung von Sicherheitszertifikaten im Netzwerkbereich (HIPAA, SOX, PCI, CSC) sowie eine allgemein gültige Best Practice.
Hier können Sie Standortrichtlinien festlegen, durch die bei Statusänderungen auf Ihren verwalteten Netzwerkhosts, in Ihren Anwendungen oder in Ihrer Infrastruktur Abhilfe-, Milderungs- und Wiederherstellungsaktionen (in der Regeln in Aktionsgruppen) ausgelöst werden.
Note: Mit den Konfigurationsmanagement-Richtlinien von WhatsUp Gold können Sie auch leistungsstarke Richtlinien zur Durchsetzung der Versionsverwaltung von Konfigurationsdatensätzen und den Abgleich von Gerätekonfigurationen erstellen und anwenden.