Caratteristiche principali

Migliorare la gestione di un'infrastruttura distribuita

Il monitoraggio centrale e la gestione della configurazione forniscono visibilità dei trasferimenti file e dei processi B2B in un'infrastruttura supportata nella rete. È possibile allineare le viste del server alla logica operativa. Definisci le pianificazioni, i processi, i nomi dei file e altri metadati attraverso una GUI (Graphical User Interface) semplificata — e definisci i ruoli degli utenti e le funzionalità di sicurezza.

Aumentare il grado di soddisfazione dei clienti grazie alla trasparenza

È possibile fornire ai contatti della linea di business una visibilità proattiva negli eventi che hanno un impatto sugli SLA (Service Level Agreements), tramite: l'accesso al browser web con dashboard dettagliati, gli avvisi e le notifiche sui problemi e i processi non riusciti, l'interrogazione dei problemi con un singolo clic e la capacità di creare una regola in base alla query corrente.

Migliorare la governance e la conformità mediante il monitoraggio

Si può usufruire del monitoraggio continuo dei controlli con notifiche in tempo quasi reale. Consolidare e normalizzare i dati di processi e trasferimenti file provenienti da server gestiti in un singolo database SQL. Le funzionalità includono anche la produzione di report incorporata per verifiche operative e prova di transazioni (proof of transactions).

Interfaccia unificata comune

Utilizzare un'interfaccia centralizzata per creare ed eliminare oggetti di configurazione e aggiornare più server su piattaforme differenti. Inoltre, fornisce il controllo della sintassi e ricerche di testo completo per semplificare la gestione.

Riduzione degli errori e dei periodi di inattività con il controllo delle versioni

Conserva versioni distinte di oggetti, che possono essere conservate a fini di verifica o ripristinate e fornisce un log di verifica che include modifiche agli oggetti configurazione, presentando le modifiche e i relativi autori.

Gli strumenti per la politica di sicurezza migliorano la conformità

Consentono di assegnare proxy e autorizzazioni utente per i server e forniscono modelli protetti che consentono di confrontare gli oggetti di configurazione su server e piattaforme, migliorando la conformità.

Immagini del prodotto

Ti potrebbe interessare anche

IBM Sterling Connect:Direct

Trasferimento point-to-point affidabile e sicuro.

IBM Sterling File Gateway

Gestione dei trasferimenti di file basati su dispositivi perimetrali mediante un gateway centralizzato.

IBM Sterling Secure Proxy

Proteggi l'accesso alla tua rete per i partner fidati.

IBM Sterling B2B Integrator

Una singola piattaforma di integrazione B2B sicura e scalabile.

IBM Sterling Control Center Director

Aggiorna e configura centralmente i nodi di IBM Sterling Connect:Direct