Guide de l'utilisateur d'NetBackup IT Analytics
- Introduction
- Comprendre le Portail
- Présentation
- Accès au portail
- Présentation du portail
- Navigation à l'aide de la recherche
- Entrées valides pour la recherche
- Vue des résultats de la recherche : limitation de la portée
- Filtrage des données dans les grilles de gestion
- Filtrage avancé
- Personnalisation de la logique de filtre avancée
- Enregistrement de filtres avancés (inventaire)
- Exemples de filtrage avancé
- Opérateurs de filtre avancé
- Effacer les filtres avancés
- Supprimer des filtres avancés enregistrés
- Sélectionner des colonnes sur les pages de gestion
- Détection des alertes dans l'inventaire
- À propos de l'onglet Inventaire
- À propos de l'onglet Rapports
- Raccourcis clavier pour les onglets de rapports
- Principes de base de l'onglet Rapports
- Présentation des modèles, des rapports et des tableaux de bord
- À propos de l'onglet Création d'alertes
- À propos de l'onglet Admin
- Exploration de votre inventaire
- Exploration de votre inventaire
- Privilèges d'inventaire
- Prise en main du navigateur d'inventaire
- Utilisation de la barre d'outils Hiérarchie pour organiser vos données
- Affichage des objets
- Réinitialiser les valeurs par défaut d'inventaire
- Groupes d'hôtes
- Utilisation d'attributs pour organiser vos données
- Utiliser des groupes d'hôtes pour organiser vos données
- Créer des listes d'objets personnalisées
- Utilisation de la vue Rapports d'inventaire
- Accès aux rapports d'inventaire
- Sélectionner des rapports à afficher
- Filtrer les rapports disponibles par catégorie
- Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
- Rapports d'inventaire et menu Action
- Utilisation de la vue Liste d'inventaire
- Filtrer la vue Liste d'inventaire
- Gérer les objets dans la vue Liste d'inventaire
- Assigner des attributs dans la vue Liste d'inventaire
- Définir des valeurs d'attribut dans la vue Liste d'inventaire
- Importation des valeurs d'attribut d'hôte
- Exporter des objets à partir de la vue Liste d'inventaire
- Supprimer des objets à l'aide de la vue Liste d'inventaires
- Personnaliser les colonnes dans la vue Liste d'inventaire
- Prise en main des rapports
- Présentation
- Rapports et modèles
- Rapports et modèles cloud
- Bibliothèque de rapports
- Orientation du rapport
- Rapports et tableaux de bord partagés
- À propos des tableaux de bord
- Utiliser l'onglet Rapports
- Badge Nouveau
- À propos de la mise en cache
- Sections du volet de navigation
- À propos des badges
- À propos de la barre d'actions
- Raccourcis clavier pour les onglets de rapports
- Types de dossiers
- Icônes du modèle de rapport
- Parcourir les rapports
- Génération et maintenance des rapports
- Portée du rapport
- Sélectionner la portée du rapport
- Configuration de la portée du rapport avec des attributs
- Regrouper des hôtes par attribut
- Recherche d'hôtes dans le sélecteur de portée du rapport
- Paramètres du sélecteur de portée des alertes
- Paramètres du sélecteur de portée Amazon Web Services (AWS)
- Paramètres du sélecteur de portée Backup Manager
- Paramètres avancés du sélecteur de portée Backup Manager
- Paramètres du sélecteur de portée Capacity Manager
- Paramètres du sélecteur de portée des détails de l'état de la collecte de données
- Paramètres du sélecteur de portée des hôtes
- Sélecteur de portée de la fiche d'évaluation de ransomware
- Paramètres du sélecteur de portée des rapports de solution
- Sélecteur de portée lié au contrôle de l'intégrité du système
- Génération de rapports
- Génération de rapports à partir du cloud
- Unités de mesure dans les rapports
- Filtrage avancé pour les rapports tabulaires
- Personnalisation de la logique de filtre du rapport
- Tri des colonnes dans les rapports
- Actualisation et configuration des intervalles d'actualisation
- Modification des rapports
- Convertir un rapport sous forme de tableau en graphique
- Ajouter un en-tête et un pied de page personnalisés à un rapport ou un tableau de bord et les supprimer
- Définir ou modifier la préférence d'exploration en cascade
- Accès à l'interface utilisateur Web NetBackup à partir du portail IT Analytics
- Affichage des statistiques des rapports
- Interagir avec des rapports
- Utiliser la topologie
- Ajout d'une note à un rapport sur les détails des travaux de sauvegarde
- Utilisation de nouveaux modèles de rapports utilisateur et de modèles mis à jour
- Utilisation de nouveaux modèles de rapports système et de modèles mis à jour (super utilisateur uniquement)
- Enregistrement de rapports
- Enregistrement des rapports cloud
- Suppression de rapports
- Distribution, partage, planification et alerte
- Exporter des rapports et des tableaux de bord
- Limites connues des graphiques en anneau
- Planification de rapports et de tableaux de bord exportés
- Envoyer des rapports et des tableaux de bord par e-mail
- Planifier l'envoi par e-mail de rapports et de tableaux de bord
- Affichage et gestion de vos rapports planifiés
- Types de planification
- Suppression de rapports et de tableaux de bord planifiés
- Configuration des alertes pour les rapports tabulaires
- Configuration d'une alerte
- Suppression d'alertes basées sur un rapport
- Partager les rapports, tableaux de bord et dossiers
- Utilisation des rapports partagés
- Organisation des rapports
- Utiliser des tableaux de bord
- Présentation des icônes des tableaux de bord
- À propos des rapports mis en cache sur les tableaux de bord
- Créer de nouveaux tableaux de bord et ajouter des rapports
- Ajout de rapports à un tableau de bord existant
- Enregistrer un tableau de bord sous un nom différent
- Personnaliser un tableau de bord
- Modifier la portée d'un rapport sur un tableau de bord
- Modifier la portée d'un tableau de bord
- Afficher un rapport en taille réelle sur un tableau de bord
- Définir la structure d'un tableau de bord
- Supprimer un tableau de bord
- Supprimer des rapports des tableaux de bord
- Créer un dossier de rapport personnalisé
- Créer des raccourcis vers des rapports et des modèles
- Gérer mes pages d'accueil
- Pages d'accueil des utilisateurs et pages d'accueil des groupes d'utilisateurs
- Utilisation du concepteur de modèles dynamiques
- Présentation du concepteur de modèles dynamiques
- Aide-mémoire du concepteur de modèles dynamiques
- Modification d'un modèle dynamique prêt à l'emploi
- Démarrage rapide du concepteur de modèles dynamiques
- Démarrage rapide - Étape 1 : Création d'un modèle dynamique de tableau de base
- Démarrage rapide - Étape 2 : Formatage des champs
- Démarrage rapide - Étape 3 : Création d'un champ calculé
- Démarrage rapide - Étape 4 : Configuration des totaux des colonnes du tableau
- Démarrage rapide - Étape 5 : Définition du sélecteur de portée
- Démarrage rapide - Étape 6 : Génération d'un rapport et affichage de l'aide générée automatiquement
- Étapes pour créer des modèles dynamiques
- Utilisation des objets d'entreprise et des champs
- Sélection d'un objet d'entreprise
- Configuration des composants généraux du concepteur de modèles dynamiques
- Conversion en un modèle homogène et spécifique au produit
- Ajout de champs et de méthodes à un modèle dynamique
- Noms d'alias pour les champs
- Conditions lorsque tous les champs masqués sont inclus par défaut
- Configuration des champs d'un modèle dynamique
- Modèles de formateur valides
- Exemples de modèles dynamiques contenant des info-bulles relatives aux graphiques
- Configuration de l'exploration en cascade des modèles dynamiques
- Explorations en cascade personnalisées et exemples
- Paramètres d'exploration en cascade
- Exemples de modèles dynamiques contenant des explorations en cascade
- Utilisation de groupes dans des modèles dynamiques
- Ajout d'un groupe afin de créer des graphiques linéaires distincts dans un rapport
- Ajout d'un groupe afin de créer un en-tête double dans un rapport sous forme de tableau
- Configuration des fonctions de modèle dynamique
- Exemples de modèles dynamiques contenant des fonctions
- Création de champs définis par l'utilisateur avec le générateur de champs
- Création de champs à l'aide du générateur de champs
- Configurer un filtre statique
- Filtrage des champs de date
- Filtre statique et filtre de rapport sous forme de tableau
- Configuration de l'ordre de tri des champs
- Renvoi de résultats uniques
- Composants du sélecteur de portée de modèle dynamique
- Composant du sélecteur de portée - Filtre personnalisé
- Composants du sélecteur de portée de l'objet d'entreprise Domaine de données
- Composants du sélecteur de portée d'objet d'entreprise d'hôte
- Composants du sélecteur de portée d'objet d'entreprise de travail
- Composants du sélecteur de portée d'objet d'entreprise de baie de stockage
- Personnalisation et exportation de modèles dynamiques
- Exportation/importation de modèles dynamiques contenant des attributs personnalisés
- Exportation d'un modèle dynamique contenant des attributs
- Importation d'un modèle dynamique contenant des attributs
- Enregistrement d'un modèle dynamique après des modifications
- Formatage de la sortie du modèle dynamique
- Configuration d'un modèle dynamique de graphique à barres
- Étapes de la création d'un modèle dynamique de graphique à barres
- Modèle dynamique de graphique à barres : cas d'utilisation
- Modèle dynamique de graphique à barres - Étape 1 : Création d'un modèle dynamique
- Modèle dynamique de graphique à barres - Étape 2 : Configuration de la fonctionnalité de base des champs
- Modèle dynamique de graphique à barres - Étape 3 : Configuration des fonctions pour un champ
- Modèle dynamique de graphique à barres - Étape 4 : Configuration des explorations en cascade pour un champ
- Modèle dynamique de graphique à barres - Étape 5 : Configuration d'un champ de ligne
- Modèle dynamique de graphique à barres - Étape 6 : Définition du sélecteur de portée
- Modèle dynamique de graphique à barres - Étape 7 : Enregistrement et exécution du modèle de rapport
- Exemples de modèles dynamiques de graphique à barres
- Configuration d'un modèle dynamique de graphique en aires/en aires empilées
- Modèle dynamique de graphique en aires/en aires empilées - Étape 1 : Création d'un modèle dynamique
- Modèle dynamique de graphique en aires/en aires empilées - Étape 2 : Configuration de la fonctionnalité de base des champs
- Modèle dynamique de graphique en aires/en aires empilées - Étape 3 : Configuration des fonctions pour un champ
- Modèle dynamique de graphique en aires/en aires empilées - Étape 4 : Définition du sélecteur de portée
- Modèle dynamique de graphique en aires/en aires empilées - Étape 5 : Enregistrement et exécution du modèle de rapport
- Configuration d'un modèle dynamique de graphique en anneau
- Exemple de modèle dynamique de graphique en anneau
- Configuration d'un modèle dynamique de graphique à barres horizontales
- Exemple de modèle dynamique de graphique à barres horizontales
- Configuration d'un modèle dynamique de graphique à barres empilées horizontales
- Exemple de modèle dynamique de graphique à barres empilées horizontales
- Configuration d'un modèle dynamique de graphique linéaire
- Graphiques linéaires des statistiques de performances
- Étapes de la création d'un modèle dynamique de graphique linéaire
- Exigences relatives aux champs du graphique linéaire
- Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
- Plusieurs objets par graphique linéaire, une statistique par graphique
- Formatage des champs du graphique linéaire
- Sélections de la portée du graphique linéaire
- Exemples de modèles dynamiques de graphique linéaire
- Configuration d'un modèle dynamique de graphique en secteurs
- Exemples de modèles dynamiques de graphique en secteurs
- Configuration d'un graphique à barres empilées dans un modèle dynamique
- Exemple de modèle dynamique de graphique à barres empilées
- Configuration d'un modèle dynamique de tableau
- Exemples de modèles dynamiques de tableau
- Création d'un graphique sparkline dans un modèle dynamique de tableau
- Configuration des axes du graphique
- Utilisation de méthodes dans des modèles dynamiques
- Présentation de la création de méthodes
- Méthodes système
- Méthodes autonomes
- Méthodes de visualisation
- Ajout ou modification de méthodes
- Jetons pour les méthodes
- Tables d'exceptions pour la clause JOIN d'une méthode
- Valider et enregistrer une méthode
- Supprimer une méthode
- Dépannage des modèles dynamiques
- Utilisation du concepteur de modèles SQL
- Présentation du concepteur de modèles SQL
- Vues publiées de la base de données
- Étapes de création de modèles SQL
- Création d'un modèle SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Plage de dates
- Groupes d'hôtes et portée du client
- Sélecteur de portée des baies
- Sélecteur de portée du stockage de données
- Sélecteur de portée des serveurs de machine virtuelle
- Sélecteur de portée des invités de machines virtuelles
- Champs de texte personnalisés
- Exemple de configuration de champ de texte personnalisé dans un modèle SQL
- Accès à l'aide pour les vues de base de données
- Zone de liste déroulante personnalisée statique
- Exemple de configuration d'une zone de liste déroulante dans un modèle SQL
- Zone de liste déroulante personnalisée de requête
- Exemple d'une configuration combinée de requête personnalisée dans un modèle SQL
- Construction de la requête SQL
- Aide pour les vues de la base de données
- Accès aux vues publiées de la base de données à partir de l'interface de ligne de commande
- Caractères spéciaux dans les requêtes SQL
- Exemples de requêtes SQL
- Exemple de requête pour les attributs d'hôte
- Utilisation de la vue attribut_serveur_apt_v dans les requêtes
- Considérations relatives aux attributs utilisés dans les requêtes du concepteur de modèles SQL
- Exemple de requête de travaux de sauvegarde en échec
- Exemple de la fonction de jointure SQL personnalisée dans un modèle SQL
- Exemple de requête sparkline dans un modèle SQL
- Exemple de sommes dans un modèle SQL
- Exemple d'utilisation d'un caractère spécial comme caractère alphabétique dans une requête SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Utiliser des fonctions dans les requêtes
- Mise en forme de la sortie du modèle SQL
- Configurer un modèle SQL de graphique à barres
- Exemple de modèle SQL de graphique à barres : performances de l'UC d'hôte
- Configurer un modèle SQL de graphique linéaire
- Configurer un modèle SQL de graphique en anneau
- Exemple de modèle SQL de graphique en anneau : Taille du travail NetBackup par type de travail
- Configurer un modèle SQL de graphique de jauge
- Configurer un modèle SQL de graphique à barres horizontales
- Exemple de modèle SQL de graphique à barres horizontales : Performances de l'UC hôte
- Configurer un modèle SQL de graphique à barres empilées horizontales
- Exemple de modèle SQL de graphique à barres horizontales empilées : capacité disponible/allouée
- Configurer un modèle SQL de graphique en aires
- Exemple de modèle SQL de graphique en aires : alloué et disponible
- Configurer un modèle SQL de graphique en secteurs
- Exemple de modèle SQL de graphique en secteurs : Résumé global des états des travaux
- Configurer un modèle SQL de tableau croisé dynamique
- Exemple de modèle SQL de tableau croisé dynamique : taille du travail NetBackup
- Configurer un modèle SQL de graphique à barres empilées
- Exemple de modèle SQL de graphique à barres empilées : Performances de l'UC hôte
- Configurer un tableau dans le concepteur de modèles SQL
- Enregistrer et partager des modèles de rapport
- Options avancées des modèles de rapport SQL
- Exporter/Importer des modèles SQL
- Fonctions en pipeline pour la création de requêtes de rapports
- A propos des fonctions en pipeline
- Fonctions générales
- APTlistOfDates
- aptStringConcat
- collectString
- getLicenseClientDetail
- getServerAttributeValue
- getObjectAttributeValue
- getChildServerGroupContextById
- getServerGroupContextById
- secsToHoursMinSecs
- Backup Manager Fonctions
- APTgetJobTypeName
- APTgetTapeDriveStatusName
- getFullPathname
- listJobSummaryAfterRestart
- listJobSummaryAfterRestartNBW
- listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
- listOfBackupWindowDates
- listOfBackupWindowDates (par ID de fenêtre de sauvegarde)
- Fonctions d'audit de politique
- listClientChanges
- listPathnameChanges
- listPolicyChanges
- listScheduleChanges
- Fonctions de capacité
- listChargebackCatByVOLSDetail
- listChargebackCatByNcVolDetail
- listChargebackCatByFSDetail (pour HNAS)
- listChargebackCatByFSDetail (pour EMC Isilon)
- listChargebackByLUNSummary
- listChargebackByLUNDetail
- listChargebackCatByLUNSummary
- listChargebackCatByLUNDetail
- Configuration des alertes
- Présentation
- Règles d'alerte
- Gestion des politiques d'alerte
- Règle d'alerte ServiceNow : travail finalisé
- Gestion des notifications d'alertes
- Alertes basées sur un rapport
- Configuration Syslog
- À propos de l'utilisation de SNMP
- Détection des alertes dans l'inventaire
- Suppression des notifications d'alertes
- Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
- À propos des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
- Planifier votre hiérarchie des groupes d'hôtes
- Gestion des groupes d'hôtes
- Ajouter des groupes et sous-groupes d'hôtes
- À propos des opérations du groupe d'hôtes
- Ajout de groupes d'hôtes
- Outil automatisé pour créer des groupes d'hôtes
- Appartenance à un groupe d'hôtes
- Modification du nom des groupes d'hôtes
- Suppression de groupes d'hôtes
- Déplacement des groupes d'hôtes
- Recherche d'un ID de groupe d'hôtes
- Attribution d'un groupe d'hôtes de base à un utilisateur
- Gestion des serveurs de sauvegarde
- Serveurs principaux NetBackup
- À propos du groupe de serveurs principaux
- Identification des clients inactifs (Veritas NetBackup)
- Gestion des hôtes et des serveurs de sauvegarde
- Gestion des alias d'hôtes
- Gestion des attributs et des objets
- À propos des attributs
- Exemple d'attribut
- Groupes d'hôtes et attributs
- Utilitaires de chargement en bloc et attributs
- Attributs système
- Héritage d'attributs
- Gestion des attributs
- Définition des attributs sur les hôtes
- Ajout d'attributs
- Modification ou changement de nom des attributs
- Activation de l'accès utilisateur granulaire à l'aide d'attributs d'autorisation
- Suppression d'attributs
- Règles de désignation des attributs
- Exemples d'attributs et de valeurs
- Utilisation de la vue de gestion des attributs
- Vue de gestion des attributs (domaine de premier niveau)
- Vue de gestion des attributs (sous-domaine)
- Exportation/Importation des modèles dynamiques avec des attributs personnalisés
- À propos de la maintenance d'objets
- Objets spécifiques au produit pour les rapports
- Maintenance d'objets
- Assignation d'attributs à l'aide de la maintenance d'objets
- Recherche d'objets par type dans la maintenance d'objets
- Personnalisation des objets de bibliothèque
- Suppression définitive de périphériques, de bibliothèques et de lecteurs
- Attribution d'accès au portail et de privilèges d'utilisateur
- Permission d'accès utilisateur au portail
- Création de comptes d'utilisateur de portail
- À propos des types d'utilisateurs
- Sélection de groupes d'utilisateurs pour les utilisateurs
- Utilisation des groupes d'utilisateurs
- Création de groupes d'utilisateurs
- Assignation d'utilisateurs à des groupes d'utilisateurs
- À propos des privilèges utilisateur
- Assignation de privilèges utilisateur
- Définition des privilèges de groupe d'utilisateurs
- Activation des nouveaux modèles de rapport de produit
- Importation de rapports
- Activation des privilèges cloud
- Octroi de l'accès aux concepteurs de modèles
- Activation de tous les privilèges dans une catégorie
- Gestion des utilisateurs et des groupes d'utilisateurs
- Recherche d'utilisateurs et de groupes d'utilisateurs
- Modification de comptes d'utilisateur
- Emprunt de l'identité des comptes d'utilisateur
- Définition/réinitialisation des mots de passe
- Verrouillage de compte
- Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
- Suppression d'utilisateurs du portail
- Désactivation des comptes d'utilisateur
- Configuration des planifications principales et des fenêtres de sauvegarde
- Ajout, modification et déplacement de politiques
- Ajout/modification d'une politique de seuil
- Ajout/modification d'une politique de facturation et d'utilisation de capacité
- Types de politique de rétrofacturation de la capacité
- Ajout/modification d'une politique de contrat SLA relatif aux sauvegardes
- Ajout/modification d'une politique de rétrofacturation de Fabric SAN
- Politiques de facturation et de rétrofacturation pour NetBackup IT Analytics
- Ajout/modification d'une politique de facturation et de rétrofacturation
- Administration des solutions
- Présentation de la solution d'optimisation du stockage
- Utilisation de la valeur des données historiques d'optimisation du stockage
- Configuration des règles d'optimisation du stockage
- Activation des règles d'optimisation du stockage
- Conditions requises et logique des règles d'optimisation du stockage
- Présentation de la solution d'atténuation des risques
- Configuration des règles d'atténuation des risques
- Gestion et surveillance de la collecte de données
- Présentation de la collecte de données
- Configuration du composant de collecte de données
- À propos des tâches de collecte de données
- Résumé de l'installation du collecteur de données
- Mise à jour du fichier d'hôtes local pour la collecte de données
- Sécurité et chiffrement des données de Data Collector
- Gestion des collecteurs de données et des politiques de collecte
- À propos de la validation et de l'état
- Ajout/Modification d'instances Data Collector
- Activation/désactivation des collecteurs de données
- Activation et désactivation des planifications de politique de collecte de données
- Examen des collecteurs et de l'état de la collecte
- Suppression d'un collecteur de données
- Mise à niveau des collecteurs de données
- Surveillance de l'état de la collecte des données
- Organisation de la vue Etat de la collecte
- Filtres rapides
- Affichage de l'état de la collecte des données
- Dépannage de l'état de la collecte des données
- Utilisation de rapports à des fins de surveillance de l'état de la collecte des données
- Utilisation de la collecte de données d'hôtes Capacity Manager
- Utilisation du processus de collecte de données d'hôtes
- Conditions requises et configurations des ressources hôtes
- Privilèges d'accès à l'hôte, commandes Sudo, ports et exigences de proxy WMI
- Conditions d'accès aux hôtes
- Vérification du chemin d'accès aux commandes
- Étapes de configuration de découverte et de collecte d'hôtes
- Présentation de la configuration de la découverte et de la collecte d'hôtes
- Présentation de la maintenance de la découverte et de la collecte d'hôtes
- Avant de découvrir des hôtes
- Configuration/recherche
- Gérer les informations d'authentification
- Gestion du proxy WMI
- Gestion des chemins d'accès
- Gestion du contrôle d'accès
- Gestion des hôtes
- Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
- Exécution et surveillance de la découverte d'hôtes
- Processus de découverte
- Validation de la connectivité des hôtes
- Afficher les erreurs
- Filtrage de la fenêtre Découverte et collecte d'hôtes : Masquer/Afficher, Supprimer
- Recherche et exportation dans Découverte et collecte d'hôtes
- Exportation dans Découverte et collecte d'hôtes
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copier ou coller les sondes
- Politiques de découverte pour Veritas NetBackup
- Présentation des tâches : configuration et surveillance des politiques de découverte
- Présentation des politiques de découverte
- À propos des types de découverte
- Activation d'une licence de découverte
- Exclusion de périphériques des politiques de découverte
- Activation des sondes de découverte dans la politique de Data Collector NetBackup
- Surveillance des processus de découverte
- Affichage de l'état de la protection des clients
- Affichage et gestion des notifications système
- Personnalisation avec des paramètres avancés
- Présentation des paramètres avancés
- Cas d'utilisation des paramètres avancés
- Ajout d'un paramètre avancé
- Paramètres avancés de contrôle d'accès
- Paramètres avancés généraux de collecte de données
- DC_START_CONNECT_RETRIES
- COMMAND_TIMEOUT
- DCLOGS_CLEANUP_LIMIT_IN_MONTHS
- DATARCVR_READ_TIMEOUT
- LOGGING_LEVEL
- METACOLLECTOR_MAX_THREADS
- METACOLLECTOR_MIN_THREADS
- PATH_CONTROL_PARAM
- RAWDATA_CLEANUP_LIMIT_IN_MONTHS
- SSH_ALTERNATE_PKG_USE
- SSH_CHANNEL_WAIT_TIME
- SSH_CIPHERS
- SSH_DEBUG
- SSH_PORT
- STDOUT_ERROR
- STDOUT_FILTER_LIST
- THREAD_IDLE_TIMEOUT
- WMI_PROXY_VERSION_TIMEOUT
- HISTORIC_TIME_INTERVAL_HOURS
- Paramètres avancés de collecte de données du cloud
- Paramètres avancés de découverte et de collecte d'hôtes
- Paramètres Backup Manager avancés
- COMMVAULT_OLDEST_JOB_HOURS
- MMINFO_MOVE_BACKWARD_MIN
- NBU_AUDIT_LOOKBACK_DAYS
- NBU_DUP_JOB_PARTIAL_STATUS_OVERRIDE
- NO_AVAMAR_CLI
- RMAN_BACKUP_LOOKBACK_DAYS
- RMAN_BACKUP_LOOKBACK_OVERRIDE
- SUPPRESS_KERBEROS_PROMPT
- USE_ALT_NBU_INCL_EXCL
- USE_NTML_V2
- VEEAM_BACKUP_LOOKBACK_DAYS
- VEEAM_BACKUP_LOOKBACK_DAYS_OVERRIDE
- Paramètres Capacity Manager avancés
- Paramètres File Analytics avancés
- Paramètres Virtualization Manager avancés
- Gestion de l'environnement de votre Portail
- Dossier racine et domaines
- Ajout/Configuration d'un domaine
- Configuration des alertes pour un domaine
- Statistiques de performances de la communauté pour un domaine
- Configurer la politique de mot de passe de domaine
- Gestion de votre profil et définition d'une préférence de langue
- Modification de votre mot de passe de connexion
- Gestion de la fiche d'évaluation de ransomware
- Présentation de la fiche d'évaluation de ransomware
- Administration de ransomware
- Réponse à une requête sur les ransomwares
- Remplacement d'une requête de données
- Ajout d'une question sur les ransomwares
- Utilitaire pour ajouter des questions et réponses en bloc dans la Fiche d'évaluation du ransomware
- Modification d'une question sur les ransomwares
- Ajout d'une requête de données de ransomware
- Modification d'une requête de données de ransomware
- Analyse des fichiers
- Dépannage du portail
- Outils de support
- Demande de package de support
- Caractères génériques du sélecteur de fichiers
- Récupération des fichiers journaux
- Script d'archivage
- Débogage
- Erreurs de connexion
- Ajout de notes aux travaux en échec
- Traitement du nom d'hôte : filtres et alias
- Modification de l'adresse IP du serveur de portail
- Modification du port pour la communication avec le serveur de portail
- Détermination des statistiques d'affichage du rapport
- Effacement du cache de l'inventaire et des rapports
- Résolution des problèmes de performances d'Oracle dans NetBackup IT Analytics
- Dépanner le problème lié aux paramètres régionaux de la connexion de test
- Remplacement des attributs hérités
- Utilisation de la mise en cache des données de rapports
Présentation de la fiche d'évaluation de ransomware
La fiche d'évaluation de ransomware permet de connaître l'état de préparation de votre environnement en termes de résilience et de restauration en cas d'attaques. Elle fournit également des recommandations d'amélioration et des pratiques d'excellence pour assurer une protection robuste contre les ransomwares et une récupération précise des données. Les résultats de la fiche d'évaluation dépendent des données collectées dans votre environnement et des réponses apportées par l'utilisateur aux requêtes de la fiche d'évaluation. Vous pouvez également ajouter des requêtes personnalisées si les requêtes proposées par défaut ne permettent pas d'évaluer correctement votre environnement. La fiche d'évaluation prête à l'emploi utilise un ensemble de points de données issu de NetBackup, en plus de la possibilité d'ajouter vos propres rapports personnalisés pour une évaluation complète de l'environnement.
Appliquez les recommandations suivantes pour obtenir une évaluation réaliste de la résilience de votre environnement et de la possibilité de récupération en cas d'attaque de ransomware :
Plus le nombre de réponses et de points de données est élevé, plus l'évaluation est réaliste.
Étant donné que la fiche d'évaluation dérive un ensemble de points de données exclusivement depuis les outils prêts à l'emploi de NetBackup, assurez-vous que la politique Cohesity NetBackup Data Collector est configurée et que vous disposez d'une collecte de données pendant au moins un mois.
Exécutez la fiche d'évaluation de ransomware à partir du dossier Ransomware de l'onglet Rapports.
Lors de la configuration de la portée de la fiche d'évaluation, choisissez le domaine adéquat et sélectionnez Tous dans les autres champs de portée.
Au départ, le score du ransomware et des requêtes terminées (%) est de zéro. Les scores s'affichent au fur et à mesure de la réception des statistiques de données provenant des rapports et lorsque les utilisateurs publient des réponses aux requêtes.
Triez la colonne Risque pour identifier les éléments à risque élevé. (L'ordre de tri par défaut présente le risque le plus élevé en haut.)
Les autorisations d'accès et privilèges basés sur les rôles disponibles pour les différents utilisateurs de la fiche d'évaluation de ransomware du portail sont décrits ci-dessous.
Un administrateur peut définir des privilèges et des autorisations pour d'autres utilisateurs de cette fiche dans l'onglet Admin > Utilisateurs > Utilisateurs et privilèges > Privilèges. L'accès à la fiche d'évaluation et au tableau de bord Ransomware est contrôlé via Rapports > Ransomware, les privilèges de gestion, de réponse ou de remplacement des requêtes de fiche d'évaluation sont assignés dans Admin > Rapports.
Tableau : Rôles de la fiche d'évaluation
|
Rôle |
Description |
|---|---|
|
Administrateur de ransomware ou super-utilisateur |
Un administrateur de ransomware est chargé de configurer la fiche d'évaluation de l'organisation. Ce rôle peut ajouter des requêtes personnalisées et désactiver ou activer certaines requêtes intégrées. |
|
Utilisateur |
Un utilisateur peut répondre aux requêtes de la fiche d'évaluation et remplacer les requêtes de type Données. Il s'agit de deux niveaux de privilèges distincts. L'administrateur de portail doit activer ces privilèges pour l'utilisateur de façon séparée, pour lui permettre d'exécuter ces actions. Ces niveaux de privilège sont différents, mais ils impactent tous les deux le score total. |
|
Observateur |
Un observateur peut uniquement afficher la fiche d'évaluation de ransomware et la partager par e-mail en dehors du portail NetBackup IT Analytics, au format HTML, PDF ou tout autre format d'exportation. En règle générale, un observateur est une personne qui s'intéresse principalement aux résultats et aux recommandations de la fiche d'évaluation |
Les rôles mentionnés ci-dessus constituent des privilèges et/ou des restrictions relatives à l'exécution des actions suivantes. Ces actions sont disponibles dans le menu Actions de chaque ligne de la fiche d'évaluation.
Tableau : Privilèges utilisateur basés sur les rôles
|
Actions des utilisateurs |
Description |
Privilèges d'utilisateur | ||
|---|---|---|---|---|
|
Administrateur de ransomware (O/N) |
Réponses aux questions pour le ransomware (O/N) |
Remplacement du ransomware (O/N) | ||
|
Ajouter une question Ajouter une requête de données |
Ajouter une nouvelle requête. |
O |
N |
N |
|
Modifier la question Modifier la requête de données |
Modifier uniquement la requête ou la question créée par l'utilisateur. |
O |
N |
N |
|
Supprimer |
Supprimer uniquement la requête ou la question créée par l'utilisateur. |
O |
N |
N |
|
Désactiver/Activer |
Inclure la requête de données ou la question dans le calcul de la fiche d'évaluation ou l'en exclure. Certaines requêtes de données ou questions par défaut sont obligatoires et ne disposent pas de cette option. |
O |
N |
N |
|
Répondre à une question |
Ouvre le formulaire de réponse pour envoyer une nouvelle réponse ou modifier la réponse précédente. Cette option de menu s'affiche uniquement pour les requêtes de type Question. |
N |
O |
N |
|
Historique des réponses |
Ouvre l'historique des réponses d'une requête. Le rapport contient le journal de réponse de la requête. Cette option de menu s'affiche uniquement pour les requêtes de type Question. |
N |
O |
N |
|
Historique des éléments |
Affiche le journal d'audit de la requête. Le rapport fournit l'historique des modifications de la requête ainsi que ses réponses. |
O |
N |
N |
|
Valeur de remplacement |
Affiche le formulaire dans lequel vous pouvez spécifier la valeur de remplacement. La valeur de remplacement est le pourcentage que vous pouvez déduire d'un résultat basé sur un rapport. Vous pouvez utiliser cette option pour réduire les inexactitudes, mais elle affectera le score de ransomware global. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
N |
N |
O |
|
Historique des remplacements |
Affiche le journal des remplacements de la requête, y compris les remarques associées. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
N |
N |
O |
|
Actualiser |
Actualise le résultat de la requête en actualisant le rapport sous-jacent associé pour récupérer les derniers chiffres. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
O |
O |
O |
|
Plus d'informations |
Si le lien Plus d'informations est configuré pour la requête, il ouvre la page associée dans un nouvel onglet de navigateur. |
O |
O |
O |
Les utilisateurs disposant d'autorisations d'accès à la fiche d'évaluation de ransomware peuvent y accéder comme suit :
- Sélectionnez Rapports > Ransomware > Fiche d'évaluation de ransomware.
- Sélectionnez le Domaine, l'État de la requête, la Visibilité de la requête et le Type de requête dans le sélecteur de portée en fonction de la description ci-dessous et cliquez sur Générer.
Champ
Description
Domaine
Domaine pour lequel vous voulez créer la fiche d'évaluation de ransomware
État de la requête
Filtre la fiche d'évaluation de ransomware en fonction de l'état de la requête, comme suit :
Toutes : affiche à la fois les requêtes avec et sans réponse sur la fiche d'évaluation.
Terminées : affiche uniquement les requêtes ayant des réponses sur la fiche d'évaluation.
Non terminées : affiche uniquement les requêtes sans réponse sur la fiche d'évaluation.
Visibilité de la requête
Filtre la fiche d'évaluation en fonction de son état de visibilité, comme suit :
Toutes : affiche les requêtes activées et désactivées sur la fiche d'évaluation.
Activées : affiche uniquement les requêtes activées sur la fiche d'évaluation.
Désactivées : affiche uniquement les requêtes désactivées sur la fiche d'évaluation. Seul un super-utilisateur peut activer ou désactiver une requête.
Type de requête
Filtre la fiche d'évaluation en fonction du type de requête, comme suit :
Tous : affiche tous les types de requête sur la fiche d'évaluation.
Question : affiche les requêtes de type Question sur la fiche d'évaluation et masque toutes les autres requêtes.
Données : affiche les requêtes de type Données sur la fiche d'évaluation et masque toutes les autres requêtes.
La fiche d'évaluation de ransomware est générée en fonction de la portée sélectionnée.
Les composants de la fiche d'évaluation de ransomware sont présentés dans le tableau ci-dessous.
Tableau : Composants de la fiche d'évaluation de ransomware
|
Composant |
Description |
|---|---|
|
Score de ransomware (%) |
Score de ransomware en pourcentage basé sur les réponses de l'utilisateur aux requêtes de type de Question et sur les statistiques renvoyées par les requêtes de type de Données Il s'agit de la somme des valeurs de score réelles de chaque requête divisée par la somme des valeurs de score maximales possibles de chaque requête exprimée en pourcentage. |
|
Tendance des scores (%) |
Tendance dans le temps de la capacité de récupération en cas d'attaque de ransomware spécifiée dans la portée du rapport. Survolez chaque point de données pour afficher des détails supplémentaires sur la ligne de tendance, tels que le score maximal, le score en pourcentage, la requête d'impact et l'événement. |
|
Requêtes terminées (%) |
Indique le pourcentage d'avancement de l'évaluation de l'état de préparation en cas d'attaques de ransomware. Un pourcentage plus élevé reflète un meilleur score global. |
|
Type |
Indique si le type de requête est une Question ou une entrée de Données issue des rapports. |
|
Requête |
Texte réel de la requête. |
|
Résultat |
Réponses reçues des utilisateurs ou valeurs découlant des rapports associés. |
|
Pratiques d'excellence recommandées |
Pratiques d'excellence standard recommandées pour la requête correspondante. Ces informations sont masquées tant que l'utilisateur n'a pas répondu à la requête. |
|
Score |
Indique la qualité de la réponse à la requête. Il s'agit de la somme des scores individuels multipliés par la pondération de la requête. |
|
Risque |
Indique l'étendue du risque associé à la requête en fonction de la réponse envoyée. Un score faible ou minimal pour une requête ayant une pondération élevée signale un risque élevé, ce qui est représenté par une barre plus longue. Les risques importants sont indiqués par un triangle ajouté à côté de la barre. |
La fiche d'évaluation de ransomware fournit un historique des composants suivants :
Historique des réponses : affiche l'historique des réponses reçues pour une requête de type Question. L'historique contient des détails tels que la réponse de l'utilisateur, l'état de suppression, l'événement, les remarques ajoutées par l'utilisateur et le nom des utilisateurs ayant modifié la requête.
Historique des remplacements : affiche l'historique des actions de remplacement effectuées par l'utilisateur sur la requête. L'historique contient des détails tels que l'événement, les remarques, le nom de l'auteur de la modification et la date de modification du remplacement.
Historique des éléments : affiche l'historique des modifications de la requête et de ses réponses. Les détails du rapport incluent le journal des modifications apportées à la requête et un autre tableau présentant le journal des modifications apportées aux réponses au fil du temps. Chaque détail est enregistré avec son horodatage.