Las 5 mejores ofertas tecnológicas de Opmantek para esta temporada de rebajas

¡El Cyber Monday ya está aquí y nos estamos entusiasmando con algunas gangas!

Mientras Opmantek ofrece 25% de descuento en una suscripción a Open-AudIT Professional 100 dispositivos con el código promocional 'CYBER17" hasta el 5 de diciembre de 2017, también hemos estado rastreando en internet las mejores ofertas de productos y servicios tecnológicos que les encantarán a nuestros clientes de la pequeña empresa. Aquí están nuestros 5 mejores:

Adobe

Al igual que en las rebajas del año pasado, Adobe ofrece un 20% de descuento en el abono anual a Creative Cloud. La oferta está disponible en el sitio web de Adobe hasta el 1 de diciembre de 2017.

CISCO

CISCO ofrece una oferta de Viernes Negro y Lunes Cibernético: compre 2 y ahorre un 55% del precio de lista de libros, libros electrónicos, vídeos de formación, exámenes de práctica y simuladores con el código promocional "BF2017".

VMware

VMware tiene hasta un 25% de descuento en varios de sus productos de virtualización, así como en sus programas de formación y certificación, diseñados para aumentar las habilidades para que pueda aprovechar las oportunidades que ofrece la tecnología de VMware.

Mercado Envato

Envato Marketplace ofrece un 50% de descuento en 500 de sus recursos digitales, plantillas y archivos. Si quieres reemplazar tu viejo tema de wordpress, renombrar algunos documentos o comprar vídeos e imágenes de stock para tu colección de marketing, ¡consúltalo!

Udemy

Por último, aprende una nueva habilidad con ahorros masivos en todos los cursos online hasta mañana por la noche. Ponga a su equipo de TI al día con el núcleo de NMIS con cursos básicos de Perl a partir de 15 dólares y un montón de otros cursos de desarrollo, marketing y negocios disponibles.

¡Feliz compra!

Sin categoría

Cómo configurar Open-AudIT para que utilice Active Directory para la autenticación y autorización de usuarios

Introducción

Open-AudIT puede utilizar Active Directory (AD) para proporcionar autenticación de usuarios y, opcionalmente, autorización.

El uso de AD para la autenticación sólo significa que el usuario debe existir dentro de Open-AudIT y AD se utiliza para verificar simplemente el nombre de usuario y la contraseña del usuario.

Si pasamos al siguiente paso y configuramos la autorización, entonces Open-AudIT asignará Roles y Orgs al usuario, basándose en la pertenencia a grupos de AD de ese usuario.

Debemos crear nuestros grupos de AD basados en los nombres proporcionados para Roles y Orgs.

Los nombres de grupo de Roles por defecto son:

  • open-audit_roles_admin
  • open-audit_roles_org_admin
  • open-audit_roles_reporter
  • open-audit_roles_user

El nombre del grupo Orgs por defecto es:

  • open-audit_orgs_default_organisation

La creación de los grupos en AD y la asignación de los usuarios a los mismos permitirá una gestión completa de los usuarios desde Active Directory, a diferencia del propio Open-AudIT.

Tenemos un video rápido que muestra la configuración, aquí:

Habilitación de

Para habilitar la autenticación de usuarios AD (o, en su caso, OpenLDAP), cree un nuevo servidor LDAP en Open-AudIT. Vaya al menú -> Admin -> Servidores LDAP -> Crear.

Como con todos los recursos, se requiere un nombre para la entrada.

Los otros elementos esenciales a completar son el host, el dominio y el DN base.

El host es la IP (o nombre resoluble) del controlador de dominio con el que desea que Open-AudIT se comunique. El dominio se explica por sí mismo y el DN base es el área de AD en la que Open-AudIT buscará para determinar el usuario y los grupos.

Para habilitar la autorización además de la autenticación, el valor "Use LDAP for Roles" a 'y'. Por defecto está establecido en 'n'.

La cuenta de DN y la contraseña de DN sólo son necesarias si sus usuarios de AD no pueden buscar en su AD. Por defecto, los usuarios de AD pueden buscar en AD a menos que usted lo haya cambiado, no es necesario rellenar estos elementos.

Una vez que haya rellenado los campos necesarios, haga clic en Enviar y se creará un servidor LDAP.

Si utiliza Open-AudIT Professional o Enterprise y habilita LDAP y desea que las cuentas de usuario se creen automáticamente al iniciar la sesión, deberá editar el archivo (de texto):

Linux - /usr/local/omk/conf/opCommon.nmis

Windows - c:omk\conf\opCommon.nmis

Y asegúrese de que auth_method_1 está configurado como openaudit.

Probando

Para comprobar si funciona, cierre la sesión de Open-AudIT e inicie sesión como un usuario de AD que sea miembro de los grupos requeridos.

Si esto no funciona, intente iniciar sesión en la Comunidad como ese usuario. Si esto falla, debería mostrarse alguna información sobre el motivo (esto viene para Pro/Enterprise).

El usuario debe ser creado por Open-AudIT y conectado. El correo electrónico del usuario también se rellena automáticamente a partir de sus atributos AD.

Otros artículos

Si crea roles u organizaciones adicionales, tendrán un nombre de grupo de AD creado automáticamente para ellos. Añada estos grupos en AD y ponga a sus usuarios en ellos. Una vez que un usuario se conecte, sus Roles y Orgs se actualizarán para reflejar esto.

Para evitar que un usuario inicie sesión en Open-AudIT, simplemente elimínelo de los grupos de AD. El usuario NO será eliminado de Open-AudIT. El administrador de la aplicación debe hacer esto como parte de sus funciones.

No olvides que si creas una Org y un usuario tiene permiso en esa Org, entonces ese usuario tambien tiene permiso en todas las descendientes de esa Org. IE - Si tienes un usuario que tiene permiso en la Org por defecto, automaticamente tendra permiso en todas las otras Org que se creen.

Se pueden crear nuevas funciones si se es titular de una licencia Enterprise, pero las funciones predeterminadas deberían cubrir la gran mayoría de los casos de uso, tal y como se han enviado.

 

Sin categoría

Tres informes que debería ejecutar cada semana en Open-AudIT

Introducción

Open-AudIT proporciona muchos informes útiles sobre su red, los dispositivos que existen en ella y muchos otros elementos.

Tres informes rápidos y sencillos que le proporcionarán una visión inestimable de su red son: Dispositivos Descubiertos Diariamente, Software Descubierto Diariamente y Dispositivos No Vistos.

Puede programarlas para que se ejecuten cada semana y para que le envíen por correo electrónico el informe de los elementos de la semana anterior. Esta sencilla acción le dará una visión esencial de lo que ocurre con los dispositivos de su red. Todo automatizado. Configure y olvídese. Fácil.

Tenemos un vídeo rápido que muestra estos informes, aquí:

 

Dispositivos descubiertos diariamente

Cuando ejecute este informe, verá una lista de los dispositivos descubiertos cada día. También verá los dispositivos que son "desconocidos". Estos pueden ser dispositivos a los que no tiene credenciales para acceder o dispositivos que no responden a las pruebas normales de descubrimiento. Esta es una manera muy rápida y fácil de descubrir cualquier dispositivo no autorizado que haya sido conectado.

Software descubierto diariamente

Ahora puede ver fácilmente si se ha instalado un nuevo software. ¿Fue autorizado? ¿Está en la lista de software permitido? ¿Quién lo ha instalado? ¿Cuándo? Obtenga fácilmente un informe cada semana que pueda hojear rápidamente y saber lo que está sucediendo.

Dispositivos no vistos

¿Cómo puede saber si un dispositivo no ha estado en su red durante mucho tiempo? Dado que Open-AudIT registra cuándo ha visto dispositivos, calcular cuánto tiempo ha pasado desde que vio un dispositivo es fácil. Podría esperar no ver el portátil de un vendedor durante un par de semanas, pero ¿qué pasa con un par de meses? ¿Y un ordenador de sobremesa? ¿Por qué no lo ha visto? Con este informe, puede llegar rápidamente al fondo de los dispositivos desaparecidos, incluyendo incluso quién es el responsable del dispositivo en cuestión. Rápido. Sencillo. Fácil.

La programación de estos tres sencillos informes le proporcionará mucha más visibilidad de su red, e incluso hará que su red sea más segura.

Sin categoría

Campos personalizados en Open-AudIT

Introducción

Añadir campos específicos a sus necesidades es un proceso extremadamente sencillo con Open-AudIT. A continuación, puede rellenar estos campos con los datos que desee registrar. Números de activos, códigos de coste, atributos específicos, etc.

Los campos pueden ser de dos tipos. Un campo de texto libre o una lista de valores seleccionable. Se mantiene un registro de cualquier cambio en un campo: cuándo se modificó, qué era antes y quién lo modificó.

Tenemos un video rápido que muestra este proceso, aquí:

Solicitudes de la Comunidad

Como siempre, si tiene un campo que no está ya en Open-AudIT y cree que sería útil para la comunidad en general, envíenos su idea. Estaremos encantados de incorporar nuevos campos a Open-AudIT cuando la comunidad lo solicite.

La interfaz gráfica de usuario

Crear un campo es simplemente cuestión de menú -> Gestionar -> Campos -> Crear campos. Dale un nombre (como mínimo) y ya está. Es fácil. Ahora el campo aparecerá en las páginas de detalles del dispositivo.

Puede cambiar el tipo a

La API

Al igual que con todas las colecciones de Open-AudIT, los campos también son accesibles a través de la API JSON. Basta con enviar una solicitud GET a /fields para obtener una lista. Las solicitudes estándar POST, DELETE y PATCH también funcionan como se espera.

Encontrará más detalles en la wiki de Open-AudIT, https://community.opmantek.com/display/OA/Fields.

La actualización del valor del campo personalizado de un dispositivo también está disponible a través de la API. Envíe un PATCH a /devices/{id} con una carga útil de datos con formato JSON y codificada con URL.

data=%7B%22data%22%3A%7B%22id%22%3A%221%22%2C%22type%22%3A%22devices%22%2C%22attributes
%22%3A%7B%22My+select+field%22%3A%226%22%7D%7D%7D

A continuación se muestra un ejemplo de la carga de datos con formato JSON y codificación URL. En este caso, estamos cambiando el valor de "Mi campo de selección" para el dispositivo nº 1.

Cuando no se codifica la URL, se ve así:

{“data”:{“id”:”1″,”type”:”devices”,”attributes”:{“My select field”:”6″}}}

Y bien formateado para el consumo humano, se ve así:

{
“data”: {
“id”: “1”,
“type”: “devices”,
“attributes”: {
“My select field”: “6”
}
}
}

Sin categoría

Automatización de la configuración y el cumplimiento

Gartner acaba de publicar su guía de mercado de 2017 para la automatización de redes, en la que Opmantek aparece por segundo año consecutivo.

La revisión anual del mercado evalúa el sentimiento y las tendencias, así como los desarrollos clave en las plataformas y herramientas que automatizan el mantenimiento de las configuraciones de los dispositivos de red virtuales y físicos, lo que ofrece la oportunidad de reducir los costes, disminuir los errores humanos y mejorar el cumplimiento de las políticas de configuración.

opConfig y Open-AudIT han sido considerados durante mucho tiempo como algunos de los productos más potentes y fáciles de usar del mercado. Vea el siguiente vídeo sobre comparaciones de configuración automatizada para ver una de las muchas formas en que puede utilizar opConfig para reducir las tareas manuales de la red.

Sin categoría

La clave para aprovechar la oportunidad de la seguridad en la nube para las empresas de telecomunicaciones

La demanda de servicios de seguridad en la nube, en el dinámico panorama actual de la ciberseguridad, está creciendo a un ritmo rápido en todo el mundo.

Sin embargo, desbloquear la nueva y enorme oportunidad de ingresos en el segmento de mercado empresarial para una empresa de telecomunicaciones o un operador de centros de datos es una tarea difícil.

Después de haber trabajado durante muchos años en Telstra Corporation -la empresa de telecomunicaciones número 1 de Australia- desarrollando productos y servicios de red, seguridad e Internet gestionados de principio a fin para clientes empresariales y multinacionales de todo el mundo, y asesorando a los proveedores de servicios como consultor especializado independiente para "aprovechar" la rica veta de oportunidades que surge de la "megatendencia" de las redes definidas por software (SDN) y la virtualización de las funciones de red (NFV), en rápida evolución, La "megatendencia" de las redes definidas por software (SDN) y la virtualización de las funciones de red (NFV), en rápida evolución, me lleva a reconocer la necesidad de combinar la orquestación de puertas de enlace de seguridad en la infraestructura de la nube con las mejores prácticas de gestión de la seguridad y los servicios integrados y los marcos de procesos empresariales para permitir a las empresas de telecomunicaciones y a los proveedores de servicios de Internet crear, lanzar y ofrecer estas soluciones de seguridad en la nube a los clientes empresariales de forma rentable y rápida.

En la actualidad, los operadores de telecomunicaciones y centros de datos tienen que dedicar mucho tiempo y recursos a contratar a múltiples proveedores de seguridad, a buscar e integrar las últimas tecnologías de primera línea con los sistemas y procesos de TI de OSS/BSS heredados y de "nueva ola", a desplegar en una variedad de infraestructuras de telecomunicaciones, privadas o públicas en la nube y, además de todo eso, a diseñar, crear y ofrecer las ofertas de servicio adecuadas para sus clientes empresariales.

Pero hay una manera de desbloquear este potencial y acelerar la realización de esta oportunidad mediante la implantación de la plataforma adecuada que transforme rápidamente las soluciones heredadas de las empresas de telecomunicaciones en el apasionante futuro de la nube.

En el corazón de esta plataforma como solución, se encuentra un sofisticadomotor de gestión y orquestación de múltiples proveedores ("MANO") que impulsa una plataforma escalable de nivel de telecomunicaciones que desbloquea soluciones innovadoras y diferenciadas de seguridad en la nube y las ofrece fácilmente como servicios de seguridad en la nube de la marca "Your Telco" para clientes de telecomunicaciones, empresas y gobiernos, reduciendo así el tiempo de obtención de ingresos, la inversión en capex y opex y el riesgo operativo para ofrecer y apoyar nuevos servicios a los clientes.

En primer lugar, esta suite de orquestación de la nube está lista hoy para cualquier operador de telecomunicaciones y centros de datos que desee vender y ofrecer a sus clientes empresariales una variedad de nuevas soluciones de seguridad y relacionadas con la nube que generen ingresos, como un servicio. Incorpora soluciones tecnológicas y de producto ya acreditadas y preintegradas de una variedad de proveedores de seguridad líderes en el mundo, abstraídas en plantillas de servicio listas para la empresa para simplificar drásticamente la creación y el lanzamiento de la oferta, y también automatiza el aprovisionamiento de estos servicios para su entrega en múltiples entornos de nube, al tiempo que proporciona la gestión y la presentación de informes tanto para la empresa de telecomunicaciones como para el cliente a través de un único panel de vidrio.

En resumen, las empresas de telecomunicaciones necesitan una solución basada en una plataforma escalable, neutral en cuanto a proveedores, apta para las empresas de telecomunicaciones y totalmente integrada, que acelere el diseño y el despliegue de los servicios, ofrezca los controles y capacidades de seguridad necesarios y apoye la gobernanza y el cumplimiento para sus clientes. Con el aumento de la sofisticación y la amplitud de las mejores soluciones de seguridad que se requieren ahora para proteger a una empresa, la orquestación de la nube preparada para las telecomunicaciones devuelve la gestión y el control de la seguridad de la nube a las manos de las empresas de telecomunicaciones para que puedan proporcionar un enfoque holístico a las complejas necesidades de seguridad de la nube de sus clientes.

Si quiere saber más, póngase en contacto con nosotros en info@firstwave.com.au

Sin categoría