Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

Host Access Analyzer

Bénéficiez d’une vision claire sur les configurations utilisateur à l’échelle de l’organisation.

Host Access Analyzer
Mieux qu’un outil de gestion des ressources, Host Access Analyzer recherche et analyse les utilisateurs et les systèmes qui accèdent aux serveurs à l’échelle de l’organisation.
Gouvernance
Gouvernance

Optimisez les ressources, assurez la conformité sur le plan des licences et appliquez les stratégies.

modifications apportées aux postes de travail et à l’environnement
Infrastructure

Consultez des informations sur les modifications apportées aux postes de travail et à l’environnement, sur les niveaux de sécurité et sur les migrations.

Sécurité
Sécurité

Garantissez la conformité réglementaire, évaluez les risques et les vulnérabilités et surveillez les utilisateurs.

inventaire exhaustif de l’accès aux serveurs
Inventaire et analyse des périphériques

Consultez l’inventaire exhaustif de l’accès aux serveurs de tous les périphériques, y compris des produits et des ressources.

Surveillez toutes les connexions aux serveurs pour afficher l’utilisation et la charge. Ajoutez n’importe quel produit logiciel à la fonction de création de rapports et d’analyse de Host Access Analyzer.
Monitoring et analyse des connexions aux serveurs*

Surveillez toutes les connexions aux serveurs pour afficher l’utilisation et la charge. Ajoutez n’importe quel produit logiciel à la fonction de création de rapports et d’analyse de Host Access Analyzer.

une vue précise de la base installée
Création de tableaux de bord et de rapports*

Bénéficiez d’une vue précise de la base installée et identifiez les utilisations redondantes, les surdéploiements, etc. Servez-vous de divers critères pour filtrer le tableau de bord.

Approfondissez vos connaissances. En savoir plus.

  • Gouvernance

    Gouvernance

    Gouvernance

    Gouvernance

    Host Access Analyzer vous permet d’optimiser les ressources, d’assurer la conformité vis-à-vis des licences et d’appliquer les stratégies. Vous serez ainsi certain de garder le contrôle de vos logiciels d’émulation de terminal et de vos applications mainframe.

    Gouvernance
  • Affichez des informations sur l’infrastructure, notamment sur les modifications apportées aux postes de travail (système d’exploitation, versions de produit, etc.) et à l’environnement, et sur les niveaux de sécurité, ainsi que des données facilitant la planification des migrations.

    Infrastructure

    Affichez des informations sur l’infrastructure, notamment sur les modifications apportées aux postes de travail (système d’exploitation, versions de produit, etc.) et à l’environnement, et sur les niveaux de sécurité, ainsi que des données facilitant la planification des migrations.

    Infrastructure

    Affichez des informations sur l’infrastructure, notamment sur les modifications apportées aux postes de travail (système d’exploitation, versions de produit, etc.) et à l’environnement, et sur les niveaux de sécurité, ainsi que des données facilitant la planification des migrations.

    Affichez des informations sur l’infrastructure, notamment sur les modifications apportées aux postes de travail (système d’exploitation, versions de produit, etc.) et à l’environnement, et sur les niveaux de sécurité, ainsi que des données facilitant la planification des migrations.
  • Affichez de précieuses informations de sécurité sur vos logiciels d’émulation de terminal, votre infrastructure et vos utilisateurs. Vous pourrez ainsi mieux garantir la conformité réglementaire, évaluer les risques et les vulnérabilités et surveiller les utilisateurs.

    Sécurité

    Affichez de précieuses informations de sécurité sur vos logiciels d’émulation de terminal, votre infrastructure et vos utilisateurs. Vous pourrez ainsi mieux garantir la conformité réglementaire, évaluer les risques et les vulnérabilités et surveiller les utilisateurs.

    Sécurité

    Affichez de précieuses informations de sécurité sur vos logiciels d’émulation de terminal, votre infrastructure et vos utilisateurs. Vous pourrez ainsi mieux garantir la conformité réglementaire, évaluer les risques et les vulnérabilités et surveiller les utilisateurs.

    Affichez de précieuses informations de sécurité sur vos logiciels d’émulation de terminal, votre infrastructure et vos utilisateurs. Vous pourrez ainsi mieux garantir la conformité réglementaire, évaluer les risques et les vulnérabilités et surveiller les utilisateurs.
  • cadenas

    Inventaire et analyse des périphériques

    cadenas

    Inventaire et analyse des périphériques

    Les informations sur l’utilisation en temps réel récupérées par Host Access Analyzer permettent aux organisations de comprendre comment les utilisateurs finaux exploitent les logiciels. Ces informations les aident à planifier les modifications à apporter à l’infrastructure ou à surveiller toute activité de configuration non standard des utilisateurs finaux.

    Les informations sur l’utilisation en temps réel récupérées par Host Access Analyzer permettent aux organisations de comprendre comment les utilisateurs finaux exploitent les logiciels. Ces informations les aident à planifier les modifications à apporter à l’infrastructure ou à surveiller toute activité de configuration non standard des utilisateurs finaux.
  • Monitoring et analyse des connexions aux serveurs

    Monitoring et analyse des connexions aux serveurs

    Monitoring et analyse des connexions aux serveurs

    Monitoring et analyse des connexions aux serveurs

    Via le monitoring des connexions aux serveurs, Host Access Analyzer vous permet d’afficher l’utilisation et la charge associées à celles-ci. Host Access Analyzer vous permet d’ajouter des produits logiciels à sa fonction de création de rapports et d’analyse pour examiner les configurations utilisateur des produits ajoutés à l’échelle de l’organisation.

    Monitoring et analyse des connexions aux serveurs
  • Création de tableaux de bord et de rapports

    Création de tableaux de bord et de rapports

    Création de tableaux de bord et de rapports

    Création de tableaux de bord et de rapports

    Business Value Dashboard est une solution légère qui présente les informations au travers d’étiquettes. Ce tableau de bord vous permet de voir instantanément votre base installée, de même que son niveau d’intégrité, de sécurité et de complexité. Examinez l’utilisation de l’émulateur de terminal de l’utilisateur final, ainsi que la valeur métier qui en découle. Plutôt que de rechercher sans cesse des problèmes éventuels sans véritablement résoudre les plus importants, concentrez vos efforts sur les éléments essentiels mis en évidence.

    Création de tableaux de bord et de rapports

Produits associés

Host Access Analyzer fait partie de la solution Host Connectivity de Micro Focus. D’autres solutions connexes sont détaillées ci-dessous.

release-rel-2021-9-1-6843 | Thu Sep 9 02:16:18 PDT 2021
6843
release/rel-2021-9-1-6843
Thu Sep 9 02:16:18 PDT 2021