L'architecture cloud de Belarc permet aux utilisateurs de simplifier et d'automatiser la gestion de tous leurs postes de travail, serveurs et ordinateurs portables, à travers le monde, en utilisant une seule base de données et un serveur Intranet.
BelManage crée automatiquement et quotidiennement un référentiel central précis et à jour (CMDB), contenant les configurations détaillées logicielles, matérielles et l’état des mises à jour de sécurité.
Nos produits sont utilisés pour la gestion des licences logicielles, la planification de la mise à niveau du matériel, la vérification des patches de sécurité informatique (cyber-sécurité), les audits des systèmes d’information pour les compagnies d'assurances, la gestion des actifs informatiques, la gestion des configurations matérielles et bien plus encore.

La gestion d'actifs

Le logiciel BelManage permet d’identifier automatiquement les configurations matérielles associées à l’option du logiciel utilisé. BelManage s’appuie sur les règles de licence logicielle les plus courantes. A ce titre, il vérifie la concordance entre la licence enregistrée et l’installation matérielle/logicielle utilisée.
Les points forts de BelManage :

  • La détection automatique de toutes les applications logicielles installées et de leurs configurations matérielles associées.
  • Les règles de licence des logiciels les plus courants.
  • Les données historiques d’utilisation de ces logiciels.
  • Optimisation des licences logicielles avec détection automatique de toutes les applications installées, clés de licence logicielle, données d'utilisation des logiciels. Le module Data Analytics offre une gestion des licences prête à l'emploi pour tous les principaux produits, y compris les logiciels de serveur les plus complexes et les applications de bureau, telles que Oracle, IBM, Microsoft, Adobe, ESRI, AutoCAD, et bien d’autres encore.
  • BelManage détecte automatiquement les machines virtuelles et les configurations matérielles associées (dépendances) pour VMware, Microsoft et de nombreux environnements de systèmes d'exploitation virtuels Linux. Cette fonctionnalité permet également de voir automatiquement chaque fois qu'une nouvelle instance de VM est créée n'importe où dans l'entreprise.
  • Détection de logiciels serveur. BelManage détecte automatiquement les détails des logiciels installés et utilisés tels que base de données Oracle et applications ainsi que, Microsoft SQL Server, base de données IBM et applications, et bien d'autres encore. BelManage prend en charge les systèmes d'exploitation Windows, Linux et Solaris (x86).
  • CMDB opérationnelle. BelManage crée automatiquement et maintient à jour quotidiennement une CMDB précise, avec des éléments de configuration et des dépendances pour toutes les machines hôtes, les logiciels installés et les périphériques connectés au réseau tels que les imprimantes réseau, les téléphones IP, les tablettes, les mobiles et d'autres périphériques.
  • Catalogue de logiciels. BelManage normalise automatiquement les données de configuration découvertes et contribue à créer un catalogue de logiciels approuvés, et non approuvés, par version et par groupe.
  • Etat des dernières mises à niveau matérielles, logicielles et patches de sécurité.
  • Identifie les logiciels inutilisés, sans licence, non autorisés et obsolètes et surtout fournit des informations sur leur taux d’utilisation.
  • Fournit une analyse des investissements du système d’information de l’entreprise.
  • Gestion de la configuration
  • Les applications par version autorisée et non autorisée.
  • Historique des modifications. BelManage enregistre automatiquement toute modification de logiciel et de matériel, à l’installation ou la désinstallation.
  • Comparaison automatique des référentiels.

La cybersécurité

De nombreuses cyber-attaques, telles que celles portant le ranconware WannaCry, ne sont pas arrêtées d'aujourd'hui par les outils de cybersécurité traditionnels tels que les anti-virus, les pare-feu ou les systèmes de prévention et de détection d'intrusion. Aujourd’hui, la solution à privilégier pour arrêter ces cyber-attaques est de revenir aux bases de la cybersécurité. Elles consistent à implémenter des contrôles de sécurité standards et de les surveiller de manière continue (cyberhygiène). BelManage et BelSecure prennent en charge les 5 premières des règles définies par le Centre for Internet Security (CIS), avec ce qui suit:
  • Inventaire complet de tous les matériels, y compris les ordinateurs de bureau, les ordinateurs portables, les serveurs, les machines virtuelles, les tablettes et les téléphones. Les détails de la configuration incluent la marque, le modèle, le numéro de série, le BIOS ou UEFI, le système d'exploitation, les politiques de groupe appliquées, l'utilisation du périphérique de stockage USB, l'état du cryptage et plus encore. (CIS Control #1)
  • Inventaire complet de tous les logiciels installés, y compris les versions et la dernière utilisation. Possibilité de comparer automatiquement les logiciels installés avec des images standard ou des logiciels approuvés. Drapeaux logiciels inutilisés comme candidats à supprimer. (CIS Control #2)
  • Comparaison des configurations en place à la configuration de base recommandée par le Gouvernement des États-Unis (USGCB). (CIS Control #3)
  • Evaluation automatique de la vulnérabilité basée sur les vulnérabilités publiées de Microsoft, Adobe, Oracle Java et Apple. (CIS Control #4)
  • Des informations détaillées sur les connexions des utilisateurs en local et sur l’ensemble du domaine, soit par l'hôte ou à travers les accès privilégiés, ainsi que la possibilité de suivre automatiquement toutes les modifications apportées au compte utilisateur, telles que les droits d’accès. (CIS Control #5)

Hotline

  • Configurations précises et  actuelles.
  • Suivi des matériels et logiciels installés et désinstallés.
  • Cartographie des serveurs et des applications installés.
  • Ecart entre les configurations détectées et les configurations de référence.
  • Espace libre sur les disques durs et le statut SMART (information sur l’état physique du disque dur).

Audit

  • Conformité sécurité suivant le modèle NIST (BelSecure).
  • Conformité suivant le modèle FISMA (BelSecure).

Pour plus d'informations – vous pouvez :

Exigence matériel:

  • Systèmes d’exploitation compatibles :
    • Windows : 10, 8,1, 8, 7, Vista, XP, 2000, NT 4, Me, 98 SE, 98, 95.
    • Toutes les versions d’Apple Mac OS X.
    • Toutes les versions de Linux, y compris Debian, Red Hat, Suse, Ubuntu et bien d'autres.
    • De nombreuses versions de Solaris.
  • Serveur OS: Windows Server 2016, 2012 R2, 2012, 2008 R2, 2008 (64 bits ou 32 bits), 2003 (32 bits) ou 2000.
  • Taille mémoire nécessaire sur le serveur : 300 Mo plus 1 Mo par machine auditée.
Base de données serveur: MS SQL Server Express Edition (inclus); MS SQL Server 2016, 2014, 2012, 2008 R2, 2008 ou 2005 (option fournie par le client, sans coût supplémentaire pour le module interface) ou Oracle 12c, 11g ou 10g (option fournie par le client, coût supplémentaire de 5 000 $ pour le module d'interface).

Pour essayer BelManage

Envoyez un mail à l’adresse suivante : Try_Belmanage@belarc.com et nous vous enverrons un lien, un identifiant ainsi qu’un mot de passe pour essayer BelManage sur notre serveur de démonstration. Veuillez nous indiquer la raison de votre  intérêt et comment vous avez connu Belarc et BelManage. Votre numéro de téléphone et le nombre d'ordinateurs que vous comptez auditer est utile  mais facultatifs.

Copies d’écran

Cliquez sur le côté droit de chaque image pour avancer à la diapositive suivante; Cliquez sur le côté gauche d'une image pour revenir en arrière.