Il peut arriver que vous ayez besoin de fournir des documents pour prouver la séquence d'activités qui s'est déroulée dans votre environnement vRealize Operations. L'audit vous permet d'afficher les utilisateurs, les objets et les informations qui sont collectés. Pour répondre aux exigences en matière d'audit, notamment pour les applications stratégiques de l'entreprise contenant des données sensibles à protéger, vous pouvez générer des rapports sur les activités de vos utilisateurs, sur les privilèges attribués aux utilisateurs pour accéder aux objets et sur les nombres d'objets et d'applications de votre environnement.
Les rapports d'audit fournissent une traçabilité des objets et des utilisateurs de votre environnement.
- Audit de l'activité de l'utilisateur
- Exécutez ce rapport pour évaluer l'ampleur des activités des utilisateurs, telles que les connexions, les actions effectuées sur les clusters et les nœuds, les modifications apportées aux mots de passe système, les activation de certificats et les déconnexions.
- Audit des autorisations de l'utilisateur
- Générez ce rapport pour évaluer l'ampleur des comptes d'utilisateurs et de leurs rôles, des groupes d'accès et des privilèges d'accès.
- Audit système
- Exécutez ce rapport pour évaluer l'échelle de votre environnement. Ce rapport affiche le nombre d'objets configurés et de collecte, ainsi que le nombre et les types d'adaptateurs, de mesures configurées et de collecte, de super mesures, d'applications et d'objets d'environnement virtuel existants. Il peut vous aider à déterminer si le nombre d'objets de votre environnement dépasse la limite prise en charge.
- Audit de composant système
- Exécutez ce rapport pour afficher la liste des versions de tous les composants de votre environnement.
Motifs d'audit de votre environnement
L'audit de
vRealize Operations aide les administrateurs de centres de données dans les types de situation suivants.
- Vous devez suivre chaque modification de configuration de l'utilisateur authentifié qui a initié la modification ou planifié la tâche ayant exécuté la modification. Par exemple, si un adaptateur modifie un objet et que ce dernier est associé à un identifiant d'objet spécifique à une heure spécifique, l'administrateur du centre de données peut déterminer l'identifiant principal de l'utilisateur authentifié qui a initié la modification.
- Vous devez effectuer le suivi des personnes qui ont modifié votre centre de données au cours d'une période spécifique afin de déterminer qui a modifié quoi sur un jour donné. Vous pouvez identifier les identifiants principaux des utilisateurs authentifiés qui se sont connectés à vRealize Operations et qui ont exécuté des tâches, et déterminer celui qui a initié la modification.
- Vous devez déterminer les objets qui ont été affectés par un utilisateur spécifique au cours d'une période donnée.
- Vous devez mettre en corrélation les événements qui se sont produits dans votre centre de données et afficher ces événements en superpositions de sorte à pouvoir visualiser leurs relations et la cause de chacun d'eux. Ces événements peuvent inclure des tentatives de connexion, un démarrage et un arrêt du système, des problèmes logiciels, des redémarrages du processus de surveillance, des modifications de configuration d'applications, des modifications de stratégie de sécurité, des demandes, des réponses et l'état de réussite.
- Vous devez vous assurer que les composants installés dans votre environnement exécutent la dernière version.