WhatsUp Gold stellt verschiedene Bibliotheken bereit, mit denen die Verfügbarkeits-, Leistungs- und Sicherheitsrichtlinien des Standorts in die Praxis umgesetzt werden können. In den Bibliotheken finden Sie Bausteine zur Implementierung von Verfügbarkeits-, Leistungs- und Sicherheitsmodellen für die Datenüberwachung mit WhatsUp Gold.
Mit folgenden Bibliotheken können Sie die Standortrichtlinien implementieren:
Hier können Sie benutzerdefinierte Schwellenwerte definieren und konfigurieren und sie auf überwachte Geräte, Dienste, Anwendungen und Prozesse im verwalteten Netzwerk anwenden. Sie können Sie nach Bedarf wiederverwenden, klonen und anpassen.
Hier können Sie Aktionen (Benachrichtigungen, Remote-/lokale Ausführung von Skripten, Protokolleinträge) und ihre Auslöser erstellen und konfigurieren und damit eine Benachrichtigungskette an die zuständigen Mitarbeiter auslösen, Abhilfemaßnahmen ergreifen, Leistungs-, Sicherheits- und Anwendungsvorfälle abmildern und beheben und die Bedingungen von SLAs überwachen und einhalten.
Hier können Sie benutzerdefinierte Benachrichtigungen per E-Mail, SMS und Desktop-Alarm einrichten und konfigurieren. Wird im Zusammenspiel mit der Bibliothek der Aussetzungsrichtlinien zur Planung und Verteilung von Vorfallsbenachrichtigungen verwendet.
WhatsUp Gold bietet Bausteine zur Definition von Regeln, Ausnahmen und Eskalationsabläufen, um verantwortliche Personen über Vorfälle und Ereignisse außerhalb der Schwelle zu informieren. Benachrichtigungsrichtlinien an Ihrem Standort sind für die Informationssicherung, Netzwerksicherheit und Standardprüfungen der Datensicherheit (HIPAA, SOX, PCI, CSC usw.) sowie „allgemein gültige“ Best Practices erforderlich.
Hier können Sie Standortrichtlinien festlegen, durch die bei Statusänderungen auf Ihren verwalteten Netzwerkhosts, in Ihren Anwendungen oder in Ihrer Infrastruktur Abhilfe-, Milderungs- und Wiederherstellungsaktionen (in der Regeln in Aktionsgruppen) ausgelöst werden.
Note: Mit den Konfigurationsmanagement-Richtlinien von WhatsUp Gold können Sie auch leistungsstarke Richtlinien zur Durchsetzung der Versionsverwaltung von Konfigurationsdatensätzen und den Abgleich von Gerätekonfigurationen erstellen und anwenden.