Catalogue de services packs ZenExpert
Onboarding Catalog
ZCM
Thème | Activités/tâches | Statut |
---|---|---|
Installation et configuration | ||
Conception | Choix de l’architecture | |
Spécifications détaillés | ||
Contrôle et définition de prérequis | ||
Installation | Déploiement d’un serveur | |
Déploiement d’une appliance | ||
Déploiement d’un satellite | ||
Migration d’un serveur | ||
Mise en oeuvre d’un certificat SSL | ||
Mise en oeuvre d’un BDD externe | ||
Mise à jour | Contrôle et définition de prérequis | |
Mise à jour d’un serveur | ||
Mise à jour d’une appliance | ||
Mise à jour d’un satellite | ||
Migration | Contrôle et définition de prérequis | |
Migration d’un serveur | ||
Migration d’une appliance | ||
Mise à jour des satellites et périphériques | ||
Présenter les nouveautés | ||
Configurer les nouveautés | ||
Exploitation | Sauvegarder la solution | |
Gérer les serveurs | ||
Intégrer un serveur proxy ou reverse | ||
Sécuriser avec certificat SSL | ||
Maintenir la BDD intégrée ou externe | ||
Améliorer les performances avec Vertica | ||
Migration de BDD vers PostgreSQL | ||
Zone | Gérer la source des utilisateurs | |
Gérer la connexion au serveur source | ||
Mise en oeuvre d’un équilibrage de charge et HA LDAP | ||
Gérer les rôles d’administration | ||
Gérer l’audit | ||
Gérer et personnaliser la console | ||
Organiser les périphériques | ||
Gérer les services de journalisation | ||
Configuration Management | ||
Ensembles | Céer, importer exporter des enesembles | |
Gérer des groupes et des dossiers d’ensembles | ||
Gérer des actions dans les ensembles | ||
Gérer des ensembles et leurs assignations | ||
Surveiller à partir du tableau de bord | ||
Installer, réparer et désinsatller à partir d’un ensemble | ||
PMAD | Configurer les gestion de PMAD | |
Configuration spécifique à travers proxy | ||
Gérer une PMAD | ||
Réveiller et démarrer un périphérique à distance | ||
Sécuriser les périphériques par rapport à la PMAD | ||
Gérer l’audit de la PMAD | ||
Dépanner les services de PMAD | ||
Stratégies | Créer et configurer des stratégies Linux | |
Créer et configurer des stratégies Windows | ||
Gérer des stratégies | ||
Gérer des groupes de stratégies | ||
Gérer des dossiers | ||
Dépanner des stratégies | ||
Images Windows | Mettre en oeuvre les services PXE | |
Imager des périphériques | ||
Images et déploiement avec ZCM | ||
Actions des services PXE | ||
Mettre à jour les images | ||
Dépanner les services PXE | ||
Inventaire | Configurer un inventaire des périphériques | |
Configurer un inventaire des périphériques seuls | ||
Configurer la collecte de l’inventaire | ||
Créer une base locale de produits logiciels | ||
Créer des champs personnalisés | ||
Créer des rapports standards | ||
Créer des rapports personnalisés | ||
Configurer la purge de l’historique au niveau des périphériques | ||
Configurer la purge de l’historique au niveau de la zone | ||
Dépanner les services d’inventaire | ||
Patch Management | ||
Bonnes pratiques | Identifier les vulnérabilités (CVE) et leurs impacts sur le parc de périphériques | |
Déterminer les actions à engager et remédier | ||
Tester l’application des correctifs avant déploiement massif | ||
Déployer efficacement les correctifs | ||
Surveiller l’implémentation des correctifs | ||
Installation | Installer et activer la licence | |
Visualiser et configurer le service de souscription | ||
Configurer le téléchargement des correctifs | ||
Configurer la notification | ||
Activer et configurer les tableaux de bord et tendances | ||
Configuration | Configurer et planifier la détection des vulnérabilités | |
Initier un chemin scan | ||
Configurer une stratégie de validation de mise à jour des correctifs | ||
Configurer une stratégie de mise à jour des correctifs | ||
Visualiser les vulnérabilités, les correctifs par périphériques | ||
Créer des rapport sur la sécurité de votre parc | ||
Créer et publier des stratégies de déploiement de correctifs | ||
Déployer des correctifs manuellement | ||
Dépanner les stratégies de gestion des correctifs | ||
GroupWise et addons (Retain-Report and Monitoring …)
Thème | Activités/tâches | Statut |
---|---|---|
Installation | Spécifications détaillées | |
Validation des besoins | ||
Contrôles de prérequis | ||
Dimensionnement | ||
Installation environnement | ||
Configurer et intégrer des composants | ||
Déploiement | Gestion automatisée des boîtes | |
Haute disponibilité de l’environnement | ||
Sauvegarde de l’environnement | ||
Déploiement industrialisé du client | ||
Scripting REST API | ||
Plublication d’agenda | ||
Gestion des règle d’archivage | ||
Monitoring | Tableaux de bord | |
Supervision des composants | ||
Rapports dynamiues des usages | ||
Suivi des archives | ||
Analyse des journaux | ||
Sécurité | Intégration d’un certificat SSL | |
Mise en oeuvre authentification forte | ||
Intégration antispam/antivirus | ||
Surveillance des flux de messagerie DMZ | ||
Détection proactives des attaques | ||
Formation | Formationadmin/exploitants et utilistaurs | |
Ateliers Use cases | ||
Présentation des nouvelles fonctoinnalités | ||
eDiscovery/requêtes/rôle auditeur | ||
Conception quickcard | ||
Modules eLearning (MOOC/SPOC) | ||
Support et MCO | Gestion des incidents N2 et N3 | |
Patching (Application ds correctifs) | ||
Mise à jour des composants et agents | ||
Assistance à l’administration | ||
Assistance à l’exploitation | ||
Optimisation et mise en oeuvre des BP | ||