JDisc Discovery

Sitio web

  • Libre
  • Windows
Description

JDisc Discovery es una solución de inventario de redes sin agente que se ha desarrollado desde cero con más de 10 años de experiencia en el área de descubrimiento de redes para redes de mediana a gran escala.

JDisc Discovery proporciona la información que usted necesita. necesita para ejecutar su TI con mayor eficacia. Su tecnología de descubrimiento sin agente minimiza el impacto en su red y sus dispositivos. Mientras que una licencia permanente proporciona el mayor valor para su TI. JDisc también ofrece licencias a corto plazo a un precio muy competitivo si necesita información de inventario precisa y detallada solo durante la duración de un proyecto.

Las pequeñas empresas utilizan JDisc Discovery sin la sobrecarga y la compleja configuración que requiere la mayoría de los productos de descubrimiento. Las corporaciones globales se benefician de la flexibilidad de JDisc Discoverys para agrupar dispositivos y administrar las credenciales de acceso en un nivel muy granular.

Con sus estructuras de base de datos abiertas y su visor de consultas SQL, JDisc Discovery se puede integrar fácilmente en Sistemas existentes de gestión de activos y CMDB.

* Identifica hardware, software y usuarios en Windows (comenzando con NT 4.0), IBM AIX,
Sun Solaris, Linux, MAC OS X,

VMware ESX Server * No se requieren agentes propietarios
* Compatible con Microsoft Active Directory
* Permite la definición de campos personalizados
* Informes personalizados
* Normaliza la información (por ejemplo, nombres de procesadores)
* Se instala en 5 minutos, fácil de instalar y usar

La asignación de dependencia de JDisc (que es un complemento de JDisc Discovery) encuentra la conexión TCP / IP entre la computadora en su red y los muestra gráficamente como mapas de dependencia o usando informes basados en tablas.

< p class = "jq_moreInfo"> Además de encontrar conexiones TCP / IP entre dispositivos, JDisc Dependency Mapping detecta de forma pasiva los puertos TCP / IP abiertos en dispositivos en la red que permiten auditorías de seguridad simples. Por ejemplo, los dispositivos con puertos telnet abiertos se pueden identificar fácilmente y las fugas de seguridad se pueden cerrar rápidamente.

Categorías

Alternativas