Gérez tous vos équipements BIG-IP à partir d’un emplacement unique.

Parce que l'ajout de boîtiers augmente la complexité, vous avez besoin des moyens de simplifier la gestion du système. Voilà où la gestion centralisée BIG-IQ Centralized Management entre en scène. Des licences aux politiques, du trafic à la sécurité, vous verrez tout cela à partir d'une seule console.

Équipements

Des centaines de périphériques - un seul point de contrôle.

Lorsque vous passez de la gestion de quelques boîtiers à celle de quelques dizaines, vos processus, votre logistique et vos besoins changent. La gestion centralisée BIG-IQ fait fonctionner ensemble tous vos périphériques, de sorte que vous pouvez les découvrir, suivre, mettre à niveau et déployer plus efficacement. Vous pouvez également surveiller les indicateurs clés à partir d'un seul emplacement, épargnant du temps et des efforts.

Gérer des centaines de dispositifs BIG-IP

La gestion centralisée BIG-IQ en chiffres.

Gérez de manière centralisée jusqu'à 200 équipements BIG-IP physiques, virtuels ou à base de multitraitement clusterisé virtualisé (vCMP). La gestion centralisée BIG-IQ peut maintenant traiter les licences de jusqu'à 5 000 équipements non gérés, vous permettant d'activer ou de désactiver des équipements virtuels BIG-IP Édition virtuelle (VEs) selon vos besoins.

Ce que cette solution peut apporter à votre entreprise.
  • Gérer plusieurs équipements, y compris les rapports d'inventaire
  • Gérer les licences BIG-IP
  • Configurer des instances BIG-IP
  • Sauvegarder, restaurer et mettre à niveau les images BIG-IP
  • Grouper les équipements BIG-IP
  • Surveiller les certificats SSL sur un matériel existant ou des équipements virtuels

Fonctionnalités

Suivi>

Agréger des paramètres de mesure des équipements, comme le processeur ou la mémoire et l'utilisation du disque, l'état du certificat SSL et l'état de haute disponibilité (HA)

Base de données des équipements>

Stockez les configurations et les informations pour l'ensemble de votre système.

Sauvegarde simplifiée>

Restaurez votre système plus efficacement.

Mises à niveau à distance>

Mettez à niveau tous vos équipements BIG-IP fonctionnant sous TMOS 10.2 à partir d’un emplacement unique.

Déploiement d'image>

Déployez une image BIG-IP sur un matériel existant ou des équipements virtuels.

Features

Tracking

Aggregate device metrics, like CPU/memory and disk usage, SSL certificate status, and high availability (HA) status.

Device database

Store configurations and information for your entire system.

Simplified backup

Restore your system more efficiently.

Remote upgrades

Upgrade all BIG-IP devices running TMOS 10.2 or newer from a single place.

Image deployment

Deploy BIG-IP images on existing hardware or virtual devices.

Trafic

Rationalisez le trafic et épargnez-vous des migraines.

La gestion du trafic ne consiste pas uniquement à assurer la disponibilité de vos applications. La gestion centralisée BIG-IQ et le gestionnaire du trafic local BIG-IP (Local Traffic Manager, LTM) fonctionnent conjointement pour vous permettre de gérer tous vos équipements BIG-IP LTM et leurs attributs, y compris les membres VIP, les pools, les membres iRules et les nœuds. Les propriétaires d'application peuvent également contrôler les membres des pools et les serveurs virtuels de leurs applications.

Rationaliser la gestion du trafic

Le business évolue rapidement - et nous aussi.

Lorsque vous pouvez observer vos équipements via une interface unique, vous pouvez surveiller la santé de votre trafic, constater quand des sujets sont à l'origine de problèmes de performance et identifier quels serveurs affectent la disponibilité. Cette vue d'ensemble vous aide à trouver des solutions avant l'arrêt du trafic, plutôt que d'avoir à réagir à la panne de serveurs. Centraliser cette vue vous permet également de réaliser des statistiques et de générer des rapports dans un contexte plus clair.

Conserver votre trafic actif.
  • Configurer BIG-IP LTM
  • Afficher et surveiller les objets BIG-IP LTM
  • Configurer, tester, modifier et valider les systèmes à grande échelle
  • Surveiller les ADC physiques et virtuels en temps réel
  • Gérer des pools et des nœuds

Fonctionnalités

Accès de l'utilisateur>

Accès des contrôles d'accès en fonction du rôle (RBAC, role-based access control).

Contrôle ADC>

Gérer les fonctions principales de vos ADC.

Conformité>

Conserver des journaux et des pistes d'audit.

Outils de déploiement>

Découper en étapes et planifier vos configurations.

Configurations VIP>

Gérer les iRules, les profils et les moniteurs.

Clonage de serveur>

Cloner les serveurs virtuels pour un déploiement plus rapide.

Features

User access

Create role-based access controls (RBACs).

ADC control

Manage key functions of your ADCs.

Compliance

Maintain logs and audit trails.

Deployment tools

Stage and schedule your configurations.

VIP configurations

Manage iRules, profiles, and monitors.

Server cloning

Clone virtual servers for faster deployment.

Sécurité

La simplicité et la sécurité ne sont pas mutuellement exclusives.

La sécurité est une affaire sérieuse et la dégrader n'est pas envisageable. Au fur et à mesure que votre système se développe, vous devez être sûr que vous pouvez gérer rapidement et efficacement vos politiques de sécurité. Bénéficiez de la gestion basée sur les politiques de BIG-IP Advanced Firewall Manager (AFM) et de BIG-IP Application Security Manager (ASM). Vous recevrez également des alertes de rapports et de sécurité centralisées pour BIG-IP AFM, BIG-IP ASM, WebSafe et MobileSafe.

Simplifier la sécurité et de la conformité

Jetez un coup d'œil approfondi à votre système.

Obtenez une meilleure vision de la force globale de votre système lorsque vous surveillez la sécurité à partir de la console. En voyant quelles politiques sont les plus fréquemment déclenchées et à quel moment, vous pouvez réduire l’utilisation du processeur de pare-feu et optimisez vos performances. Le reporting centralisé est non seulement plus simple, mais il peut vous aider à identifier des modèles et des tendances afin que votre réponse de sécurité puisse être proactive et non plus seulement réactive.

Conformité sans complication.

Soyons honnêtes, identifier des sources de défaillance et conserver des pistes d’audit est un véritable défi. La gestion centralisée BIG-IQ maintient un journal d’audit de toutes les modifications et mises à jour, pour vous permettre de respecter la politique de l'entreprise.

La sécurité sans l'habillage.

La gestion centralisée BIG-IQ vous permet d'importer des configurations et des politiques testées, d'afficher, modifier et comparer des politiques de pare-feu, et d'appliquer des politiques ou des mises à jour sur des groupes d'équipements ou sur l’ensemble de votre infrastructure, sans même quitter votre bureau.

L’accès approprié pour les personnes appropriées.

Avec un contrôle d’accès basé sur les rôles (RBAC), vous pouvez laisser des équipes individuelles gérer leurs instances de sécurité spécifiques. Cela permet de réduire les erreurs, d'optimiser l’efficacité et de garantir la sécurité, tout en fournissant un historique précis sur les personnes ayant modifié des politiques.

Coup d'œil sur les fonctionnalités de sécurité.
  • Créez, modifiez et affichez les politiques de sécurité à travers plusieurs équipements de pare-feu BIG-IP
  • Procédez à des mises à jour d'un appareil spécifique ou de plusieurs appareils à partir d'un emplacement centralisé
  • Gérez et consolidez de manière centralisée les profils DDoS, les configurations et les améliorations.

Fonctionnalités

Visibilité>

Contrôlez vos solutions physiques et virtuelles de pare-feu BIG-IP.

Contrôle de politique>

Applique les politiques à un seul équipement, à des groupes sélectionnés ou à l'ensemble de votre système

Historique>

Sauvegardez les journaux et les pistes d'audit, veillant à la conformité des politiques.

Agilité>

Simplifiez les changements de politique et déployez des changements rapides en fonction des exigences de sécurité.

Features

Visibility

Monitor your physical and virtual BIG-IP firewall solutions.

Policy control

Apply policies to a single device, select groups, or across your system.

History

Store logs and audit trails, ensuring policy compliance.

Agility

Simplify policy changes and deploy rapid changes based on security requirements.

Accès

Plusieurs politiques, de nombreuses machines ? Aucun problème.

Alors que vos équipements peuvent varier - physiques, virtuels ou hybrides - vos politiques doivent rester constantes. En associant la gestion centralisée BIG-IQ à BIG-IP Access Policy Manager (APM), vous économiserez du temps et de l'argent tout en réduisant les risques d'erreurs, ceux d'une mauvaise mise en œuvre ou de conflits entre les politiques d'accès et de sécurité.

Big-IQ Access

D'une à plusieurs.

La gestion centralisée BIG-IQ vous aide à gérer les politiques jusqu'à 100 instances BIG-IP APM, de sorte que vous pouvez les importer, comparer, modifier et mettre à jour sur plusieurs appareils à partir d'une seule console.

Une meilleure visibilité conduit à une meilleure compréhension.

La vue Tableau de bord vous permet d'afficher les tendances et les contextes relationnels plus facilement et d'améliorer le temps de réponse en cas de problème. Grâce à une vue générale de l'état de fonctionnement du réseau, vous évaluez mieux l'efficacité de vos politiques, leurs éventuels points faibles et la meilleure façon de régler les problèmes et risques.

Simplifier la gestion des politiques.
  • Procédez à des mises à jour de politique à partir d'un emplacement centralisé
  • Génération de rapports complets
  • Archivez et restaurez des images
  • Comparez les politiques
  • Générez des journaux et des rapports pour BIG-IP APM et Secure Web Gateway

Fonctionnalités

Flexibilité>

Accès centralisé et sécurisé, partout et à tout moment.

Cohérence>

Groupez les équipements pour vous assurer du respect de la politique par toute l'entreprise.

Rassembler des informations>

Produisez des rapports sur les sessions, les utilisateurs, les sites Web, les adresses IP et les applications.

Configuration simple>

Configurez des politiques à l'aide de l'éditeur Visual Policy Editor (VPE).

Features

Flexibility

Gain secure, centralized access management, anytime, anywhere.

Consistency

Group devices to ensure enterprise-wide policy compliance.

Information gathering

Consolidate reports on sessions, users, websites, IP addresses, and applications.

Easy configuration

Configure polices with Visual Policy Editor (VPE).

Vous exécutez TMOS version 11.4 ou antérieure ?

Enterprise Manager réduit considérablement les coûts et facilite la gestion de plusieurs équipements BIG-IP, utilisant TMOS 11.4 ou une version ultérieure. À partir d'une console unique de votre système, vous pouvez optimiser les performances des applications et automatiser des tâches courantes. Cette solution est également disponible en édition virtuelle, afin de faciliter une transition fluide vers les prochaines versions de gestion centralisée BIG-IQ.

Pour en savoir plus, contactez votre représentant F5.