Sortez du mode réactif de lutte contre l’incendie. Traitez les problèmes de manière proactive et respectez vos engagements en matière de SLA en toute confiance. IBM Sterling Control Center Monitor surveille les événements critiques dans votre infrastructure B2B et de transfert de fichier géré (MFT) pour améliorer les opérations, le service client et la gouvernance B2B. Il applique des règles pour alerter les audiences clés en cas de problème avec un serveur, un processus ou un transfert. Les tableaux de bord exploitables sont personnalisés pour différents types d’utilisateurs.
Contrôlez les transferts de fichiers et les processus B2B. Alignez les vues de serveur sur la logique opérationnelle. Identifiez les programmes, les processus, les noms de fichiers, les rôles utilisateurs et les capacités de sécurité.
La surveillance centralisée et la gestion des configurations offrent une visibilité sur les transferts de fichiers et les processus B2B à travers une infrastructure réseau prise en charge via une interface graphique (GUI) simplifiée.
Adoptez une visibilité proactive sur les événements d'impact au niveau des accords de niveau de service (SLA) grâce à un accès par navigateur Web, des alertes et des notifications, une interrogation des problèmes en un seul clic et la création de règles.
Surveillance continue des contrôles avec des
notifications quasiment en temps réel. Consolidez et normalisez le transfert de fichiers et les données de traitement des serveurs gérés dans une base de données SQL unique avec des rapports intégrés.
Utilisez une interface centralisée pour créer et supprimer des objets de configuration et mettre à jour plusieurs serveurs sur différentes plateformes. Elle offre également une fonction de vérification de la syntaxe et de recherche de texte intégral pour simplifier la gestion.
Il conserve des versions distinctes des objets, qui peuvent être conservées à des fins d’audit ou restaurées, et fournit un journal d’audit qui inclut les modifications apportées aux objets de configuration, en indiquant les changements et leurs auteurs.
Ils vous permettent d’attribuer des autorisations d’utilisateur et des proxies pour les serveurs et offrent des modèles protégés pour les objets de configuration afin de les comparer avec les serveurs et les plateformes afin d’améliorer la conformité.