Aide NetBackup IT Analytics
- Section I. Présentation de NetBackup IT Analytics
- Section II. Nouveautés
- Section III. Configurations certifiées
- Introduction
- Serveurs de portail et de base de données
- Configurations du serveur Data Collector
- Configurations Capacity Manager
- Collecte des données de performances des baies/LUN
- Mesures de performances des baies EMC Isilon
- Mesures de performances du mode cluster NetApp
- Mesures de performances améliorées EMC Symmetrix
- Conditions préalables liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configurations cloud
- Configurations Virtualization Manager
- Configurations File Analytics
- Configurations Fabric Manager
- Configurations Backup Manager
- Configurations ServiceNow
- Exigences du port TCP interne
- Section IV. Utilisateur final
- Familiarisation avec le portail
- À propos de l'onglet Admin
- Exploration de votre inventaire
- Utilisation de la barre d'outils Hiérarchie pour organiser vos données
- Affichage des objets
- Utilisation d'attributs pour organiser vos données
- Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
- Assigner des attributs dans la vue Liste d'inventaire
- Prise en main des rapports
- À propos des badges
- Génération et maintenance des rapports
- Sélectionner la portée du rapport
- Regrouper des hôtes par attribut
- Recherche d'hôtes dans le sélecteur de portée du rapport
- Paramètres avancés du sélecteur de portée Backup Manager
- Paramètres du sélecteur de portée des rapports de solution
- Unités de mesure dans les rapports
- Personnalisation de la logique de filtre du rapport
- Tri des colonnes dans les rapports
- Convertir un rapport sous forme de tableau en graphique
- Distribution, partage, planification et alerte
- Planification de rapports et de tableaux de bord exportés
- Organisation des rapports
- Utilisation du concepteur de modèles dynamiques
- Démarrage rapide du concepteur de modèles dynamiques
- Conversion en un modèle homogène et spécifique au produit
- Configuration des fonctions de modèle dynamique
- Création de champs à l'aide du générateur de champs
- Composant du sélecteur de portée - Filtre personnalisé
- Configuration d'un modèle dynamique de graphique à barres
- Étapes de la création d'un modèle dynamique de graphique à barres
- Configuration d'un modèle dynamique de graphique en aires/en aires empilées
- Graphiques linéaires des statistiques de performances
- Exigences relatives aux champs du graphique linéaire
- Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
- Plusieurs objets par graphique linéaire, une statistique par graphique
- Exemple de modèle dynamique de graphique à barres empilées
- Création d'un graphique sparkline dans un modèle dynamique de tableau
- Ajout ou modification de méthodes
- Valider et enregistrer une méthode
- Utilisation du concepteur de modèles SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Exemples de requêtes SQL
- Formatage des nombres, de la taille, de la date et de l'heure
- Alignement, agrégation, type de barre et couleur de type de barre
- Fonctions en pipeline pour la création de requêtes de rapports
- APTlistOfDates
- aptStringConcat
- getServerAttributeValue
- getObjectAttributeValue
- getChildServerGroupContextById
- getServerGroupContextById
- secsToHoursMinSecs
- APTgetTapeDriveStatusName
- getFullPathname
- listJobSummaryAfterRestart
- listJobSummaryAfterRestartNBW
- listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
- listOfBackupWindowDates
- listChargebackCatByVOLSDetail
- listChargebackCatByNcVolDetail
- listChargebackCatByFSDetail (pour HNAS)
- listChargebackCatByFSDetail (pour EMC Isilon)
- listChargebackByLUNSummary
- listChargebackByLUNDetail
- listChargebackCatByLUNSummary
- listChargebackCatByLUNDetail
- Configuration des alertes
- Ajout/Modification d'une politique d'alerte
- À propos de l'utilisation de SNMP
- Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
- Serveurs principaux NetBackup
- Gestion des attributs et des objets
- Attribution d'accès au portail et de privilèges d'utilisateur
- Définition/réinitialisation des mots de passe
- Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
- Configuration des planifications principales et des fenêtres de sauvegarde
- Ajout, modification et déplacement de politiques
- Ajout/modification d'une politique de seuil
- Types de politique de rétrofacturation de la capacité
- Administration des solutions
- Configuration des règles d'optimisation du stockage
- Gestion et surveillance de la collecte de données
- À propos des tâches de collecte de données
- Ajout/Modification d'instances Data Collector
- Examen des collecteurs et de l'état de la collecte
- Mise à niveau des collecteurs de données
- Utilisation de la collecte de données d'hôtes Capacity Manager
- Conditions d'accès aux hôtes
- Gérer les informations d'authentification
- Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
- Validation de la connectivité des hôtes
- Recherche et exportation dans Découverte et collecte d'hôtes
- Propagation des paramètres de sonde : copier ou coller les sondes
- Politiques de découverte pour Veritas NetBackup
- À propos des types de découverte
- Affichage et gestion des notifications système
- Personnalisation avec des paramètres avancés
- Paramètres avancés de contrôle d'accès
- Paramètres avancés généraux de collecte de données
- Paramètres avancés de collecte de données du cloud
- Paramètres avancés de découverte et de collecte d'hôtes
- Paramètres Backup Manager avancés
- Paramètres Capacity Manager avancés
- Paramètres File Analytics avancés
- Paramètres Virtualization Manager avancés
- Gestion de l'environnement de votre Portail
- Dossier racine et domaines
- Gestion de la fiche d'évaluation de ransomware
- Utilitaire pour ajouter des questions et réponses en bloc dans la Fiche d'évaluation du ransomware
- Analyse des fichiers
- Dépannage du portail
- Récupération des fichiers journaux
- Débogage
- Remplacement des attributs hérités
- Comprendre la mise en cache des données de rapports
- Familiarisation avec le portail
- Section V. Référence du rapport
- Introduction à NetBackup IT Analytics
- Rapports d'alerte
- Rapports sur les ransomwares
- Rapports de la solution d'atténuation des risques
- Rapports d'atténuation des risques
- Rapports de la solution d'optimisation du stockage
- Rapports d'administration système
- Présentation du travail Oracle
- Rapports Capacity Manager
- Rapports de capacité des applications
- Rapports d'utilisation et de capacité de la baie
- Capacité et utilisation des baies (données génériques)
- Capacité et utilisation des baies (vue IBM SVC)
- Capacité et utilisation des baies (vue IBM XIV)
- Capacité et utilisation des baies (vue NetApp)
- Capacité et utilisation des baies (cluster NetApp)
- Détails du système de stockage NetApp
- Capacité et utilisation des baies (OpenStack Swift)
- Résumé des sites de baies IBM
- Détails des baies IBM
- Résumé de l'utilisation des unités LUN
- Détails des agrégats NetApp
- Détails des agrégats en mode Cluster NetApp
- Détails des Plex NetApp
- Détails des volumes NetApp
- Détails des volumes en mode Cluster NetApp
- Résumé des locataires NetApp StorageGrid
- Rapports de capacité disponible/récupérable
- Rapports de capacité à risque
- Rapports de pré-paiement de la capacité
- Rapports d'utilisation et de capacité des hôtes
- Rapports SnapMirror
- Rapports SnapVault
- Détails de SnapVault
- Rapports de prévision de capacité
- Rapports de performances du stockage
- Contrôle de mission pour l'analyse des performances
- Rapports de provisionnement dynamique
- Utilisation du pool de provisionnement dynamique Hitachi
- Rapports File Analytics
- Rapports Virtualization Manager
- Présentation du magasin de données
- Détails des serveurs de machines virtuelles
- Résumé des snapshots de machines virtuelles
- Détails des machines virtuelles
- Résumé d'utilisation du stockage de données
- Détail du magasin de données
- Rapports Fabric Manager
- Tableau de bord des chemins d'hôtes vers stockage
- Rapports de gestion Backup Manager
- Résumé du journal d'erreurs
- Rapport sur la durée des travaux
- Rapport Résumé des travaux Veeam Backup & Replication (homogène)
- Rapport des détails des travaux Veeam et RMAN
- Ajout d'une note à une tâche
- Rapport Résumé du volume de travaux
- Économies de déduplication MSDP avec NetBackup
- Rapports d'administration de sauvegarde
- Détails de l'hôte
- Tableau de bord des pools de stockage IBM Spectrum Protect (TSM)
- Histogramme des travaux
- Fichiers EEB sur le serveur principal, le serveur de médias et les rapports clients
- Rapports de gestion des médias de sauvegarde
- Tableau de détail des médias de bandes TSM
- Rapports sur les contrats de niveau de services (SLA) de sauvegarde
- Détermination et amélioration des performances d'heure de début de la sauvegarde
- Détermination et amélioration des performances de réussite de sauvegarde
- Détermination et amélioration des performances de durée de sauvegarde
- Rapports d'utilisation du stockage de sauvegarde
- Rapports de prévision Backup Manager
- Rapports de facturation et d'utilisation de la sauvegarde
- Détermination des pré-paiements des supports
- Détermination des pré-paiements de sauvegarde
- Rapports des politiques de sauvegarde
- Détails des spécifications de sauvegarde HP Data Protector
- Rapports cloud publics
- Rapports AWS
- Rapports Microsoft Azure
- Section VI. Installation et configuration de l'exportateur NetBackup IT Analytics
- Introduction et présentation de l'installation
- Installation et gestion de l'exportateur sur un hôte Linux
- Installation et gestion de l'exportateur sur un hôte Windows
- Configuration de l'exportateurNetBackup IT Analytics
- Annexe A. Dépannage
- Section VII. Dépannage et installation du Data Collector
- Installation du logiciel Data Collector
- Validation de collecte de données
- Désinstallation du Data Collector
- Démarrage manuel du Data Collector
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Expressions CRON pour les planifications de politiques et de rapports
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL 7)
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
- Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
- Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
- Installation du logiciel Data Collector
- Section VIII. Installation et configuration du Data Collector pour Cohesity NetBackup
- Introduction
- Configuration d'un Data CollectorNetBackup IT Analytics distribué sur un serveur principal NetBackup
- Configuration du Data Collector sur un serveur principal NetBackup version 10.4 ou ultérieure non configuré en cluster
- Configuration du Data Collector sur un serveur principal NetBackup 10.1.1, 10.2, 10.2.01, 10.3 ou 10.3.0.1 non configuré en cluster
- Configuration de la politique Veritas NetBackup Data Collector
- Configuration de File Analytics dans la politique du collecteur de données NetBackup
- Installation du logiciel Data Collector
- Configuration SSL
- Data Collector centralisé pour NetBackup : conditions préalables, installation et configuration
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Étape 5 : SSH/WMI
- Mise à niveau d'un Data Collector en local
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (RHEL)
- Mise en cluster des instances du Data Collector avec VCS et Veritas NetBackup (Windows)
- Installer et configurer NetBackup IT Analytics Data Collector dans un environnement MSCS
- Migration de la politique du Data Collector
- Configuration de préinstallation pour Veritas NetBackup Appliance
- Configuration de préinstallation pour Veritas Flex Appliance
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Annexe B. Configuration des appliances
- Annexe C. Configuration du pare-feu : ports par défaut
- Annexe D. Expressions CRON pour les planifications de politiques et de rapports
- Annexe E. Scénarios de maintenance pour la génération de certificats pour le serveur de transmission de messages
- Section IX. Guide d'installation et de configuration du fournisseur du Data Collector
- Introduction
- Installer et configurer un Data Collector
- Étape 1 : choisir le système d'exploitation et remplir les conditions préalables
- Installation du logiciel Data Collector
- Configuration SSL
- Section X. Protection des données
- Configuration pour Veritas Backup Exec
- Configuration pour Cohesity DataProtect
- Configuration pour Commvault Simpana
- Ouverture de l'accès TCP/IP à la base de données Commvault
- Configuration d'un utilisateur en lecture seule sur le serveur CommServe
- Configuration pour EMC Avamar
- Importation des informations relatives aux serveurs EMC Avamar
- Configuration pour EMC Data Domain backup
- Configuration pour Dell EMC NetWorker Backup & Recovery
- Importation de données de sauvegarde génériques
- Configuration pour la sauvegarde générique
- Spécification du format CSV
- Configuration pour HP Data Protector
- Présentation de l'architecture (HP Data Protector)
- Configuration du serveur de collecteur de données dans le gestionnaire de cellules (HP Data Protector)
- Configuration pour IBM Spectrum Protect (TSM)
- Présentation de l'architecture (IBM Spectrum Protect TSM)
- Importation d'informations IBM Spectrum Protect (TSM)
- Configuration pour NAKIVO Backup & Replication
- Configuration pour Oracle Recovery Manager (RMAN)
- Configuration pour la gestion de données cloud Rubrik
- Configuration pour Veeam Backup & Replication
- Annexe F. Chargement des événements historiques
- Chargement des événements Veritas NetBackup
- Configuration pour Veritas Backup Exec
- Section XI. Stockage (capacité)
- Configuration pour les ressources de calcul
- Configuration pour le stockage Dell EMC Elastic Cloud (ECS)
- Configuration pour Dell EMC Unity
- Configuration pour EMC data domain storage
- Configuration pour EMC Isilon
- Configuration pour EMC Symmetrix
- Configuration pour EMC VNX Celerra
- Configuration pour EMC VNX CLARiiON
- Configuration pour EMC VPLEX
- Configuration pour EMC XtremIO
- Configuration pour FUJITSU ETERNUS Data Collector
- Configuration pour Hitachi Block
- Configuration d'un utilisateur du gestionnaire de périphériques Hitachi
- Configuration pour Hitachi Content Platform (HCP)
- Console de gestion du système Hitachi Content Platform
- Console de gestion des locataires Hitachi Content Platform
- Configuration pour Hitachi NAS
- Conditions préalables à la configuration de HNAS
- Configuration pour le stockage Hitachi Vantara All-Flash et Hybrid Flash
- Configuration pour l'inventaire d'hôtes
- Conditions requises liées aux privilèges d'accès aux hôtes, commandes sudo, ports et proxy WMI
- Configuration des politiques de découverte d'hôtes pour remplir l'inventaire d'hôtes
- Validation de la connectivité des hôtes
- Recherche dans l'inventaire d'hôtes et exportation de cet inventaire
- Configuration et modification des sondes d'hôtes
- Propagation des paramètres de sonde : copie et collage de sondes
- Configuration pour HP 3PAR
- Configuration pour HP EVA
- Configuration pour HPE Nimble Storage
- Configuration pour HPE StoreOnce
- Configuration pour IBM Enterprise
- Configuration pour IBM COS
- Configuration pour IBM SVC
- Configuration pour IBM XIV
- Configuration pour Microsoft Windows Server
- Configuration pour NetApp-7
- Configurations de collecteur de données spécifiques à NetApp-7
- Configuration pour NetApp StorageGRID
- Configuration pour NetApp Cluster
- Configuration pour NetApp E-Series
- Configuration pour NEC HYDRAstor
- Configuration pour Pure Storage FlashArray
- Section XII. Calcul (virtualisation et collecte d'hôtes)
- Configuration pour VMware
- Configuration pour IBM VIO
- Configuration pour Microsoft Hyper-V
- Section XIII. Cloud
- Configuration pour Amazon Web Services (AWS)
- Privilèges utilisateur obligatoires pour les sondes
- Association de comptes AWS pour la collecte de données de facturation consolidées
- Configuration pour Google Cloud Platform
- Configuration pour OpenStack Ceilometer
- Configuration pour OpenStack Swift
- Configuration pour Microsoft Azure
- Configuration pour Amazon Web Services (AWS)
- Section XIV. Fabric
- Configuration pour le commutateur Brocade
- Configuration pour le commutateur Cisco
- Configuration pour l'alias de zone Brocade
- Configuration pour l'alias de zone Cisco
- Configuration pour le commutateur Brocade
- Section XV. File Analytics
- Configuration pour File Analytics
- Sonde File Analytics de découverte et de collecte d'hôtes
- Ajout d'une politique de collecteur de données File Analytics
- Taille du dossier d'exportation et profondeur de dossier de File Analytics
- Configuration pour File Analytics
- Section XVI. Validation de collecte des données et dépannage
- Validation de collecte de données
- Utilisation de la collecte de données à la demande
- Dépannage du Data Collector
- Ressources hôtes : vérification de la connectivité de l'hôte à l'aide de la version standard de SSH
- Ressources hôtes : génération de fichiers de configuration des ressources hôtes
- Configuration des paramètres pour SSH
- Désinstallation du Data Collector
- Validation de collecte de données
- Section XVII. Administration système
- Préparation des mises à jour
- Sauvegarde et restauration de données
- Surveillance de NetBackup IT Analytics
- Accès aux rapports NetBackup IT Analytics avec l'API REST
- Définition de la capacité estimée de bande de NetBackup
- Automatisation de la gestion des groupes d'hôtes
- Catégorisation des systèmes d'exploitation des hôtes par plate-forme et version
- Chargement des relations entre les hôtes et le groupe d'hôtes
- Automatisation des utilitaires NetBackup
- Planification des utilitaires pour une exécution automatique
- Gestion des attributs
- Importation de données de sauvegarde génériques
- Remplacements des travaux de sauvegarde
- Gestion de la collecte de données d'hôtes
- Configuration du système dans le portail
- Paramètres personnalisés
- Personnalisation de la planification du profil de performances
- Authentification LDAP et SSO pour l'accès au portail
- Présentation
- Configuration de l'authentification unique (SSO)
- Modification des mots de passe des utilisateurs de la base de données Oracle
- Intégration avec CyberArk
- Réglage NetBackup IT Analytics
- Définition des mesures de rapport
- Utilisation des fichiers journaux
- Fichiers journaux du portail et du collecteur de données - Limitation de la journalisation
- Conventions de désignation des fichiers journaux du collecteur de données
- Fichiers journaux du portail
- Alerte d'interruption SNMP
- Configuration du certificat SSL
- Configuration des hôtes virtuels pour le portail et/ou la collecte de données SSL
- Keystore sur le serveur de portail
- Propriétés du portail : personnalisations du format et du portail
- Périodes de conservation des données pour les objets de base de données SDK
- Agrégation de données
- Dépannage
- Annexe G. Authentification de l'utilisateur par proxy basée sur Kerberos dans Oracle
- Annexe H. Configurer la base de données Oracle avec le protocole TLS activé sur le Portail et le Récepteur de données NetBackup IT Analytics
- Annexe I. NetBackup IT Analytics pour NetBackup sur Kubernetes et les appliances
- Section XVIII. Gestion des licences
- Installation de licence et directives
- Présentation de la licence
- Vérification de la configuration de licence actuelle
- Storage Suite
- Protection Suite
- Backup Manager
- Backup Manager
- Complete Suite
- Gestion des licences
- Configuration de la politique du collecteur de données pour exclure l'objet
- Gestion des licences à partir de la ligne de commande
- Dépannage
- Installation de licence et directives
- Section XIX. Rapports et opérations d'inventaire
- Utilisation des rapports de la page de vue d'ensemble
- Utilisation du menu Action dans la vue Inventaire
- Présentation des baies de stockage
- Présentation du serveur principal de sauvegarde
- Présentation du magasin de données de machines virtuelles
- Vue d'ensemble du groupe de magasins de données de machines virtuelles
- Présentation des hôtes et du groupe d'hôtes
- Présentation des invités de machines virtuelles
- Présentation du groupe de serveurs de machines virtuelles
- Rapports et tableaux de bord
- Section XX. Transition OpsCenter
Présentation de la fiche d'évaluation de ransomware
La fiche d'évaluation de ransomware permet de connaître l'état de préparation de votre environnement en termes de résilience et de restauration en cas d'attaques. Elle fournit également des recommandations d'amélioration et des pratiques d'excellence pour assurer une protection robuste contre les ransomwares et une récupération précise des données. Les résultats de la fiche d'évaluation dépendent des données collectées dans votre environnement et des réponses apportées par l'utilisateur aux requêtes de la fiche d'évaluation. Vous pouvez également ajouter des requêtes personnalisées si les requêtes proposées par défaut ne permettent pas d'évaluer correctement votre environnement. La fiche d'évaluation prête à l'emploi utilise un ensemble de points de données issu de NetBackup, en plus de la possibilité d'ajouter vos propres rapports personnalisés pour une évaluation complète de l'environnement.
Appliquez les recommandations suivantes pour obtenir une évaluation réaliste de la résilience de votre environnement et de la possibilité de récupération en cas d'attaque de ransomware :
Plus le nombre de réponses et de points de données est élevé, plus l'évaluation est réaliste.
Étant donné que la fiche d'évaluation dérive un ensemble de points de données exclusivement depuis les outils prêts à l'emploi de NetBackup, assurez-vous que la politique Cohesity NetBackup Data Collector est configurée et que vous disposez d'une collecte de données pendant au moins un mois.
Exécutez la fiche d'évaluation de ransomware à partir du dossier Ransomware de l'onglet Rapports.
Lors de la configuration de la portée de la fiche d'évaluation, choisissez le domaine adéquat et sélectionnez Tous dans les autres champs de portée.
Au départ, le score du ransomware et des requêtes terminées (%) est de zéro. Les scores s'affichent au fur et à mesure de la réception des statistiques de données provenant des rapports et lorsque les utilisateurs publient des réponses aux requêtes.
Triez la colonne Risque pour identifier les éléments à risque élevé. (L'ordre de tri par défaut présente le risque le plus élevé en haut.)
Les autorisations d'accès et privilèges basés sur les rôles disponibles pour les différents utilisateurs de la fiche d'évaluation de ransomware du portail sont décrits ci-dessous.
Un administrateur peut définir des privilèges et des autorisations pour d'autres utilisateurs de cette fiche dans l'onglet Admin > Utilisateurs > Utilisateurs et privilèges > Privilèges. L'accès à la fiche d'évaluation et au tableau de bord Ransomware est contrôlé via Rapports > Ransomware, les privilèges de gestion, de réponse ou de remplacement des requêtes de fiche d'évaluation sont assignés dans Admin > Rapports.
Tableau : Rôles de la fiche d'évaluation
Rôle |
Description |
---|---|
Administrateur de ransomware ou super-utilisateur |
Un administrateur de ransomware est chargé de configurer la fiche d'évaluation de l'organisation. Ce rôle peut ajouter des requêtes personnalisées et désactiver ou activer certaines requêtes intégrées. |
Utilisateur |
Un utilisateur peut répondre aux requêtes de la fiche d'évaluation et remplacer les requêtes de type Données. Il s'agit de deux niveaux de privilèges distincts. L'administrateur de portail doit activer ces privilèges pour l'utilisateur de façon séparée, pour lui permettre d'exécuter ces actions. Ces niveaux de privilège sont différents, mais ils impactent tous les deux le score total. |
Observateur |
Un observateur peut uniquement afficher la fiche d'évaluation de ransomware et la partager par e-mail en dehors du portail NetBackup IT Analytics, au format HTML, PDF ou tout autre format d'exportation. En règle générale, un observateur est une personne qui s'intéresse principalement aux résultats et aux recommandations de la fiche d'évaluation |
Les rôles mentionnés ci-dessus constituent des privilèges et/ou des restrictions relatives à l'exécution des actions suivantes. Ces actions sont disponibles dans le menu Actions de chaque ligne de la fiche d'évaluation.
Tableau : Privilèges utilisateur basés sur les rôles
Actions des utilisateurs |
Description |
Privilèges d'utilisateur | ||
---|---|---|---|---|
Administrateur de ransomware (O/N) |
Réponses aux questions pour le ransomware (O/N) |
Remplacement du ransomware (O/N) | ||
Ajouter une question Ajouter une requête de données |
Ajouter une nouvelle requête. |
O |
N |
N |
Modifier la question Modifier la requête de données |
Modifier uniquement la requête ou la question créée par l'utilisateur. |
O |
N |
N |
Supprimer |
Supprimer uniquement la requête ou la question créée par l'utilisateur. |
O |
N |
N |
Désactiver/Activer |
Inclure la requête de données ou la question dans le calcul de la fiche d'évaluation ou l'en exclure. Certaines requêtes de données ou questions par défaut sont obligatoires et ne disposent pas de cette option. |
O |
N |
N |
Répondre à une question |
Ouvre le formulaire de réponse pour envoyer une nouvelle réponse ou modifier la réponse précédente. Cette option de menu s'affiche uniquement pour les requêtes de type Question. |
N |
O |
N |
Historique des réponses |
Ouvre l'historique des réponses d'une requête. Le rapport contient le journal de réponse de la requête. Cette option de menu s'affiche uniquement pour les requêtes de type Question. |
N |
O |
N |
Historique des éléments |
Affiche le journal d'audit de la requête. Le rapport fournit l'historique des modifications de la requête ainsi que ses réponses. |
O |
N |
N |
Valeur de remplacement |
Affiche le formulaire dans lequel vous pouvez spécifier la valeur de remplacement. La valeur de remplacement est le pourcentage que vous pouvez déduire d'un résultat basé sur un rapport. Vous pouvez utiliser cette option pour réduire les inexactitudes, mais elle affectera le score de ransomware global. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
N |
N |
O |
Historique des remplacements |
Affiche le journal des remplacements de la requête, y compris les remarques associées. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
N |
N |
O |
Actualiser |
Actualise le résultat de la requête en actualisant le rapport sous-jacent associé pour récupérer les derniers chiffres. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
O |
O |
O |
Plus d'informations |
Si le lien Plus d'informations est configuré pour la requête, il ouvre la page associée dans un nouvel onglet de navigateur. |
O |
O |
O |
Les utilisateurs disposant d'autorisations d'accès à la fiche d'évaluation de ransomware peuvent y accéder comme suit :
- Sélectionnez Rapports > Ransomware > Fiche d'évaluation de ransomware.
- Sélectionnez le Domaine, l'État de la requête, la Visibilité de la requête et le Type de requête dans le sélecteur de portée en fonction de la description ci-dessous et cliquez sur Générer.
Champ
Description
Domaine
Domaine pour lequel vous voulez créer la fiche d'évaluation de ransomware
État de la requête
Filtre la fiche d'évaluation de ransomware en fonction de l'état de la requête, comme suit :
Toutes : affiche à la fois les requêtes avec et sans réponse sur la fiche d'évaluation.
Terminées : affiche uniquement les requêtes ayant des réponses sur la fiche d'évaluation.
Non terminées : affiche uniquement les requêtes sans réponse sur la fiche d'évaluation.
Visibilité de la requête
Filtre la fiche d'évaluation en fonction de son état de visibilité, comme suit :
Toutes : affiche les requêtes activées et désactivées sur la fiche d'évaluation.
Activées : affiche uniquement les requêtes activées sur la fiche d'évaluation.
Désactivées : affiche uniquement les requêtes désactivées sur la fiche d'évaluation. Seul un super-utilisateur peut activer ou désactiver une requête.
Type de requête
Filtre la fiche d'évaluation en fonction du type de requête, comme suit :
Tous : affiche tous les types de requête sur la fiche d'évaluation.
Question : affiche les requêtes de type Question sur la fiche d'évaluation et masque toutes les autres requêtes.
Données : affiche les requêtes de type Données sur la fiche d'évaluation et masque toutes les autres requêtes.
La fiche d'évaluation de ransomware est générée en fonction de la portée sélectionnée.
Les composants de la fiche d'évaluation de ransomware sont présentés dans le tableau ci-dessous.
Tableau : Composants de la fiche d'évaluation de ransomware
Composant |
Description |
---|---|
Score de ransomware (%) |
Score de ransomware en pourcentage basé sur les réponses de l'utilisateur aux requêtes de type de Question et sur les statistiques renvoyées par les requêtes de type de Données Il s'agit de la somme des valeurs de score réelles de chaque requête divisée par la somme des valeurs de score maximales possibles de chaque requête exprimée en pourcentage. |
Tendance des scores (%) |
Tendance dans le temps de la capacité de récupération en cas d'attaque de ransomware spécifiée dans la portée du rapport. Survolez chaque point de données pour afficher des détails supplémentaires sur la ligne de tendance, tels que le score maximal, le score en pourcentage, la requête d'impact et l'événement. |
Requêtes terminées (%) |
Indique le pourcentage d'avancement de l'évaluation de l'état de préparation en cas d'attaques de ransomware. Un pourcentage plus élevé reflète un meilleur score global. |
Type |
Indique si le type de requête est une Question ou une entrée de Données issue des rapports. |
Requête |
Texte réel de la requête. |
Résultat |
Réponses reçues des utilisateurs ou valeurs découlant des rapports associés. |
Pratiques d'excellence recommandées |
Pratiques d'excellence standard recommandées pour la requête correspondante. Ces informations sont masquées tant que l'utilisateur n'a pas répondu à la requête. |
Score |
Indique la qualité de la réponse à la requête. Il s'agit de la somme des scores individuels multipliés par la pondération de la requête. |
Risque |
Indique l'étendue du risque associé à la requête en fonction de la réponse envoyée. Un score faible ou minimal pour une requête ayant une pondération élevée signale un risque élevé, ce qui est représenté par une barre plus longue. Les risques importants sont indiqués par un triangle ajouté à côté de la barre. |
La fiche d'évaluation de ransomware fournit un historique des composants suivants :
Historique des réponses : affiche l'historique des réponses reçues pour une requête de type Question. L'historique contient des détails tels que la réponse de l'utilisateur, l'état de suppression, l'événement, les remarques ajoutées par l'utilisateur et le nom des utilisateurs ayant modifié la requête.
Historique des remplacements : affiche l'historique des actions de remplacement effectuées par l'utilisateur sur la requête. L'historique contient des détails tels que l'événement, les remarques, le nom de l'auteur de la modification et la date de modification du remplacement.
Historique des éléments : affiche l'historique des modifications de la requête et de ses réponses. Les détails du rapport incluent le journal des modifications apportées à la requête et un autre tableau présentant le journal des modifications apportées aux réponses au fil du temps. Chaque détail est enregistré avec son horodatage.