Guide de l'utilisateur d'NetBackup IT Analytics
- Introduction
- Comprendre le Portail
- À propos de l'onglet Admin
- Exploration de votre inventaire
- Utilisation de la barre d'outils Hiérarchie pour organiser vos données
- Affichage des objets
- Utilisation d'attributs pour organiser vos données
- Épingler des rapports : enregistrement des rapports avec des objets d'inventaire
- Assigner des attributs dans la vue Liste d'inventaire
- Prise en main des rapports
- À propos des badges
- Génération et maintenance des rapports
- Sélectionner la portée du rapport
- Regrouper des hôtes par attribut
- Recherche d'hôtes dans le sélecteur de portée du rapport
- Paramètres avancés du sélecteur de portée Backup Manager
- Paramètres du sélecteur de portée des rapports de solution
- Unités de mesure dans les rapports
- Personnalisation de la logique de filtre du rapport
- Tri des colonnes dans les rapports
- Convertir un rapport sous forme de tableau en graphique
- Distribution, partage, planification et alerte
- Planification de rapports et de tableaux de bord exportés
- Organisation des rapports
- Utilisation du concepteur de modèles dynamiques
- Démarrage rapide du concepteur de modèles dynamiques
- Conversion en un modèle homogène et spécifique au produit
- Configuration des fonctions de modèle dynamique
- Création de champs à l'aide du générateur de champs
- Composant du sélecteur de portée - Filtre personnalisé
- Configuration d'un modèle dynamique de graphique à barres
- Étapes de la création d'un modèle dynamique de graphique à barres
- Configuration d'un modèle dynamique de graphique en aires/en aires empilées
- Graphiques linéaires des statistiques de performances
- Exigences relatives aux champs du graphique linéaire
- Un objet par graphique linéaire, une ou plusieurs statistiques par graphique
- Plusieurs objets par graphique linéaire, une statistique par graphique
- Exemple de modèle dynamique de graphique à barres empilées
- Création d'un graphique sparkline dans un modèle dynamique de tableau
- Ajout ou modification de méthodes
- Valider et enregistrer une méthode
- Utilisation du concepteur de modèles SQL
- Vues publiées de la base de données
- Création d'un modèle SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Exemples de requêtes SQL
- Configuration des composants du sélecteur de portée des modèles SQL
- Mise en forme de la sortie du modèle SQL
- Configurer un tableau dans le concepteur de modèles SQL
- Options avancées des modèles de rapport SQL
- Exporter/Importer des modèles SQL
- Fonctions en pipeline pour la création de requêtes de rapports
- APTlistOfDates
- aptStringConcat
- getServerAttributeValue
- getObjectAttributeValue
- getChildServerGroupContextById
- getServerGroupContextById
- secsToHoursMinSecs
- APTgetTapeDriveStatusName
- getFullPathname
- listJobSummaryAfterRestart
- listJobSummaryAfterRestartNBW
- listJobSummaryAfterRestart pour les travaux de sauvegarde NetWorker
- listOfBackupWindowDates
- listChargebackCatByVOLSDetail
- listChargebackCatByNcVolDetail
- listChargebackCatByFSDetail (pour HNAS)
- listChargebackCatByFSDetail (pour EMC Isilon)
- listChargebackByLUNSummary
- listChargebackByLUNDetail
- listChargebackCatByLUNSummary
- listChargebackCatByLUNDetail
- Configuration des alertes
- Règles d'alerte
- Gestion des politiques d'alerte
- Règle d'alerte ServiceNow : travail finalisé
- Gestion des notifications d'alertes
- Alertes basées sur un rapport
- À propos de l'utilisation de SNMP
- Suppression des notifications d'alertes
- Gestion des hôtes, des serveurs de sauvegarde et des groupes d'hôtes
- Gestion des groupes d'hôtes
- Serveurs principaux NetBackup
- Gestion des hôtes et des serveurs de sauvegarde
- Gestion des alias d'hôtes
- Gestion des attributs et des objets
- Attribution d'accès au portail et de privilèges d'utilisateur
- Définition/réinitialisation des mots de passe
- Gestion des pages d'accueil des groupes d'utilisateurs (administrateur)
- Configuration des planifications principales et des fenêtres de sauvegarde
- Ajout, modification et déplacement de politiques
- Ajout/modification d'une politique de seuil
- Types de politique de rétrofacturation de la capacité
- Administration des solutions
- Configuration des règles d'optimisation du stockage
- Gestion et surveillance de la collecte de données
- À propos des tâches de collecte de données
- Ajout/Modification d'instances Data Collector
- Examen des collecteurs et de l'état de la collecte
- Mise à niveau des collecteurs de données
- Utilisation de la collecte de données d'hôtes Capacity Manager
- Privilèges d'accès à l'hôte, commandes Sudo, ports et exigences de proxy WMI
- Conditions d'accès aux hôtes
- Gérer les informations d'authentification
- Configuration des politiques de découverte d'hôtes à des fins de remplissage de la vue Découverte et collecte d'hôtes
- Processus de découverte
- Validation de la connectivité des hôtes
- Recherche et exportation dans Découverte et collecte d'hôtes
- Propagation des paramètres de sonde : copier ou coller les sondes
- Politiques de découverte pour Veritas NetBackup
- À propos des types de découverte
- Affichage et gestion des notifications système
- Personnalisation avec des paramètres avancés
- Cas d'utilisation des paramètres avancés
- Paramètres avancés de contrôle d'accès
- Paramètres avancés généraux de collecte de données
- Paramètres avancés de collecte de données du cloud
- Paramètres avancés de découverte et de collecte d'hôtes
- Paramètres Backup Manager avancés
- Paramètres Capacity Manager avancés
- Paramètres File Analytics avancés
- Paramètres Virtualization Manager avancés
- Gestion de l'environnement de votre Portail
- Dossier racine et domaines
- Gestion de la fiche d'évaluation de ransomware
- Utilitaire pour ajouter des questions et réponses en bloc dans la Fiche d'évaluation du ransomware
- Analyse des fichiers
- Dépannage du portail
- Récupération des fichiers journaux
- Débogage
- Remplacement des attributs hérités
- Utilisation de la mise en cache des données de rapports
Présentation de la fiche d'évaluation de ransomware
La fiche d'évaluation de ransomware permet de connaître l'état de préparation de votre environnement en termes de résilience et de restauration en cas d'attaques. Elle fournit également des recommandations d'amélioration et des pratiques d'excellence pour assurer une protection robuste contre les ransomwares et une récupération précise des données. Les résultats de la fiche d'évaluation dépendent des données collectées dans votre environnement et des réponses apportées par l'utilisateur aux requêtes de la fiche d'évaluation. Vous pouvez également ajouter des requêtes personnalisées si les requêtes proposées par défaut ne permettent pas d'évaluer correctement votre environnement. La fiche d'évaluation prête à l'emploi utilise un ensemble de points de données issu de NetBackup, en plus de la possibilité d'ajouter vos propres rapports personnalisés pour une évaluation complète de l'environnement.
Appliquez les recommandations suivantes pour obtenir une évaluation réaliste de la résilience de votre environnement et de la possibilité de récupération en cas d'attaque de ransomware :
Plus le nombre de réponses et de points de données est élevé, plus l'évaluation est réaliste.
Étant donné que la fiche d'évaluation dérive un ensemble de points de données exclusivement depuis les outils prêts à l'emploi de NetBackup, assurez-vous que la politique Cohesity NetBackup Data Collector est configurée et que vous disposez d'une collecte de données pendant au moins un mois.
Exécutez la fiche d'évaluation de ransomware à partir du dossier Ransomware de l'onglet Rapports.
Lors de la configuration de la portée de la fiche d'évaluation, choisissez le domaine adéquat et sélectionnez Tous dans les autres champs de portée.
Au départ, le score du ransomware et des requêtes terminées (%) est de zéro. Les scores s'affichent au fur et à mesure de la réception des statistiques de données provenant des rapports et lorsque les utilisateurs publient des réponses aux requêtes.
Triez la colonne Risque pour identifier les éléments à risque élevé. (L'ordre de tri par défaut présente le risque le plus élevé en haut.)
Les autorisations d'accès et privilèges basés sur les rôles disponibles pour les différents utilisateurs de la fiche d'évaluation de ransomware du portail sont décrits ci-dessous.
Un administrateur peut définir des privilèges et des autorisations pour d'autres utilisateurs de cette fiche dans l'onglet Admin > Utilisateurs > Utilisateurs et privilèges > Privilèges. L'accès à la fiche d'évaluation et au tableau de bord Ransomware est contrôlé via Rapports > Ransomware, les privilèges de gestion, de réponse ou de remplacement des requêtes de fiche d'évaluation sont assignés dans Admin > Rapports.
Tableau : Rôles de la fiche d'évaluation
Rôle |
Description |
---|---|
Administrateur de ransomware ou super-utilisateur |
Un administrateur de ransomware est chargé de configurer la fiche d'évaluation de l'organisation. Ce rôle peut ajouter des requêtes personnalisées et désactiver ou activer certaines requêtes intégrées. |
Utilisateur |
Un utilisateur peut répondre aux requêtes de la fiche d'évaluation et remplacer les requêtes de type Données. Il s'agit de deux niveaux de privilèges distincts. L'administrateur de portail doit activer ces privilèges pour l'utilisateur de façon séparée, pour lui permettre d'exécuter ces actions. Ces niveaux de privilège sont différents, mais ils impactent tous les deux le score total. |
Observateur |
Un observateur peut uniquement afficher la fiche d'évaluation de ransomware et la partager par e-mail en dehors du portail NetBackup IT Analytics, au format HTML, PDF ou tout autre format d'exportation. En règle générale, un observateur est une personne qui s'intéresse principalement aux résultats et aux recommandations de la fiche d'évaluation |
Les rôles mentionnés ci-dessus constituent des privilèges et/ou des restrictions relatives à l'exécution des actions suivantes. Ces actions sont disponibles dans le menu Actions de chaque ligne de la fiche d'évaluation.
Tableau : Privilèges utilisateur basés sur les rôles
Actions des utilisateurs |
Description |
Privilèges d'utilisateur | ||
---|---|---|---|---|
Administrateur de ransomware (O/N) |
Réponses aux questions pour le ransomware (O/N) |
Remplacement du ransomware (O/N) | ||
Ajouter une question Ajouter une requête de données |
Ajouter une nouvelle requête. |
O |
N |
N |
Modifier la question Modifier la requête de données |
Modifier uniquement la requête ou la question créée par l'utilisateur. |
O |
N |
N |
Supprimer |
Supprimer uniquement la requête ou la question créée par l'utilisateur. |
O |
N |
N |
Désactiver/Activer |
Inclure la requête de données ou la question dans le calcul de la fiche d'évaluation ou l'en exclure. Certaines requêtes de données ou questions par défaut sont obligatoires et ne disposent pas de cette option. |
O |
N |
N |
Répondre à une question |
Ouvre le formulaire de réponse pour envoyer une nouvelle réponse ou modifier la réponse précédente. Cette option de menu s'affiche uniquement pour les requêtes de type Question. |
N |
O |
N |
Historique des réponses |
Ouvre l'historique des réponses d'une requête. Le rapport contient le journal de réponse de la requête. Cette option de menu s'affiche uniquement pour les requêtes de type Question. |
N |
O |
N |
Historique des éléments |
Affiche le journal d'audit de la requête. Le rapport fournit l'historique des modifications de la requête ainsi que ses réponses. |
O |
N |
N |
Valeur de remplacement |
Affiche le formulaire dans lequel vous pouvez spécifier la valeur de remplacement. La valeur de remplacement est le pourcentage que vous pouvez déduire d'un résultat basé sur un rapport. Vous pouvez utiliser cette option pour réduire les inexactitudes, mais elle affectera le score de ransomware global. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
N |
N |
O |
Historique des remplacements |
Affiche le journal des remplacements de la requête, y compris les remarques associées. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
N |
N |
O |
Actualiser |
Actualise le résultat de la requête en actualisant le rapport sous-jacent associé pour récupérer les derniers chiffres. Cette option de menu s'affiche uniquement pour les requêtes de type Données. |
O |
O |
O |
Plus d'informations |
Si le lien Plus d'informations est configuré pour la requête, il ouvre la page associée dans un nouvel onglet de navigateur. |
O |
O |
O |
Les utilisateurs disposant d'autorisations d'accès à la fiche d'évaluation de ransomware peuvent y accéder comme suit :
- Sélectionnez Rapports > Ransomware > Fiche d'évaluation de ransomware.
- Sélectionnez le Domaine, l'État de la requête, la Visibilité de la requête et le Type de requête dans le sélecteur de portée en fonction de la description ci-dessous et cliquez sur Générer.
Champ
Description
Domaine
Domaine pour lequel vous voulez créer la fiche d'évaluation de ransomware
État de la requête
Filtre la fiche d'évaluation de ransomware en fonction de l'état de la requête, comme suit :
Toutes : affiche à la fois les requêtes avec et sans réponse sur la fiche d'évaluation.
Terminées : affiche uniquement les requêtes ayant des réponses sur la fiche d'évaluation.
Non terminées : affiche uniquement les requêtes sans réponse sur la fiche d'évaluation.
Visibilité de la requête
Filtre la fiche d'évaluation en fonction de son état de visibilité, comme suit :
Toutes : affiche les requêtes activées et désactivées sur la fiche d'évaluation.
Activées : affiche uniquement les requêtes activées sur la fiche d'évaluation.
Désactivées : affiche uniquement les requêtes désactivées sur la fiche d'évaluation. Seul un super-utilisateur peut activer ou désactiver une requête.
Type de requête
Filtre la fiche d'évaluation en fonction du type de requête, comme suit :
Tous : affiche tous les types de requête sur la fiche d'évaluation.
Question : affiche les requêtes de type Question sur la fiche d'évaluation et masque toutes les autres requêtes.
Données : affiche les requêtes de type Données sur la fiche d'évaluation et masque toutes les autres requêtes.
La fiche d'évaluation de ransomware est générée en fonction de la portée sélectionnée.
Les composants de la fiche d'évaluation de ransomware sont présentés dans le tableau ci-dessous.
Tableau : Composants de la fiche d'évaluation de ransomware
Composant |
Description |
---|---|
Score de ransomware (%) |
Score de ransomware en pourcentage basé sur les réponses de l'utilisateur aux requêtes de type de Question et sur les statistiques renvoyées par les requêtes de type de Données Il s'agit de la somme des valeurs de score réelles de chaque requête divisée par la somme des valeurs de score maximales possibles de chaque requête exprimée en pourcentage. |
Tendance des scores (%) |
Tendance dans le temps de la capacité de récupération en cas d'attaque de ransomware spécifiée dans la portée du rapport. Survolez chaque point de données pour afficher des détails supplémentaires sur la ligne de tendance, tels que le score maximal, le score en pourcentage, la requête d'impact et l'événement. |
Requêtes terminées (%) |
Indique le pourcentage d'avancement de l'évaluation de l'état de préparation en cas d'attaques de ransomware. Un pourcentage plus élevé reflète un meilleur score global. |
Type |
Indique si le type de requête est une Question ou une entrée de Données issue des rapports. |
Requête |
Texte réel de la requête. |
Résultat |
Réponses reçues des utilisateurs ou valeurs découlant des rapports associés. |
Pratiques d'excellence recommandées |
Pratiques d'excellence standard recommandées pour la requête correspondante. Ces informations sont masquées tant que l'utilisateur n'a pas répondu à la requête. |
Score |
Indique la qualité de la réponse à la requête. Il s'agit de la somme des scores individuels multipliés par la pondération de la requête. |
Risque |
Indique l'étendue du risque associé à la requête en fonction de la réponse envoyée. Un score faible ou minimal pour une requête ayant une pondération élevée signale un risque élevé, ce qui est représenté par une barre plus longue. Les risques importants sont indiqués par un triangle ajouté à côté de la barre. |
La fiche d'évaluation de ransomware fournit un historique des composants suivants :
Historique des réponses : affiche l'historique des réponses reçues pour une requête de type Question. L'historique contient des détails tels que la réponse de l'utilisateur, l'état de suppression, l'événement, les remarques ajoutées par l'utilisateur et le nom des utilisateurs ayant modifié la requête.
Historique des remplacements : affiche l'historique des actions de remplacement effectuées par l'utilisateur sur la requête. L'historique contient des détails tels que l'événement, les remarques, le nom de l'auteur de la modification et la date de modification du remplacement.
Historique des éléments : affiche l'historique des modifications de la requête et de ses réponses. Les détails du rapport incluent le journal des modifications apportées à la requête et un autre tableau présentant le journal des modifications apportées aux réponses au fil du temps. Chaque détail est enregistré avec son horodatage.