Le défi : surcharge manuelle dans un réseau dynamique
Les équipes chargées des opérations réseau et sécurité sont constamment confrontées à des erreurs de configuration, à des dérives de politiques et à la tâche fastidieuse de valider l'intégrité du réseau sur des infrastructures diverses et multifournisseurs. Les méthodes traditionnelles peinent à suivre le rythme des changements dynamiques, exposant les organisations aux pannes et aux failles de sécurité. Le volume important de contrôles, de la stabilité BGP aux audits ACL et à la conformité NIST, consomme un temps et des ressources précieux, souvent à l'origine d'erreurs humaines.
Immunité collective pour votre réseau : La bibliothèque d'évaluation dorée
Construction Bibliothèque d'évaluation Golden (GAL) redéfinit fondamentalement la manière dont la fiabilité et la sécurité des réseaux sont assurées. Il s'agit d'une bibliothèque pré-construite d'évaluations automatisées prêtes à l'emploi.
Composée de connaissances sur les pannes à l'échelle du secteur, la bibliothèque d'évaluation Golden (GAL) ajoute une couche protectrice d'assurance à votre réseau, permettant une « immunité collective » en tirant les leçons des incidents passés et en appliquant une validation automatisée pour détecter les erreurs de configuration avant qu'elles ne provoquent des pannes.
L’impératif stratégique est clair : adopter la Golden Assessment Library pour non seulement gérer, mais véritablement maître la fiabilité et la sécurité de votre réseau face à des besoins et des menaces en constante évolution.
Disponible pour tous NetBrain client, la puissance de GAL réside dans son approche à deux composantes :
1. Bibliothèque Golden IntentCe composant évalue l'état du réseau (par exemple, la stabilité des voisins BGP, le routage OSPF, les performances des appareils) et détecte proactivement les risques tels que les erreurs de configuration et les failles de sécurité. Il fournit des contrôles automatisés et organisés pour valider les bonnes pratiques et les normes, permettant une approche de gestion réseau basée sur l'intention. Par exemple, il prend en charge des évaluations complètes de divers systèmes, topologies (L2, L3, MPLS, VxLAN, VPN IPSec), protocoles de routage (EIGRP, OSPF, ISIS, BGP, route statique), multidiffusion, performances, redondance (HSRP, VRRP, HA) et sécurité des appareils. Il s'étend à public cloud des environnements tels qu'AWS, GCP, Azure et des plateformes SDN/SD-WAN telles que Cisco ACI, Cisco SD-WAN et VMware VeloCloud SD-WAN.
2. Bibliothèque Golden Config (Plugin-Discovery)Cette partie identifie les périphériques ayant des configurations similaires, les regroupe et définit la configuration la plus fréquente comme référence. Ceci est essentiel pour identifier les écarts et les erreurs de configuration manuelle, par exemple pour détecter si un périphérique parmi dix présente une configuration de serveur NTP différente. Cette bibliothèque prend en charge un audit de configuration complet pour différents types de listes de contrôle d'accès (Cisco IOS, Nexus, IOS XR, Arista) et listes de préfixes pour plusieurs fournisseurs et protocoles de routage.

Analysez la pertinence de vos périphériques réseau en un clin d'œil
Dans le contexte de la Golden Assessment Library (GAL), la pertinence est une mesure essentielle qui indique précisément combien d'appareils de votre environnement réseau correspondent aux critères d'une évaluation spécifique. Ce concept garantit que vos contrôles automatisés sont toujours appliqués aux bons appareils, fournissant ainsi des informations précises et exploitables.
La pertinence est déterminée par la manière dont les appareils s'alignent sur trois critères clés :
- Fonctionnalité d'évaluation: Cela fait référence à la caractéristique ou au comportement général du réseau que vous évaluez, comme l’état de santé du BGP, les performances de l’appareil ou la posture de sécurité.
- Règle d'évaluation:Ce sont les vérifications spécifiques et détaillées au sein d'une fonctionnalité d'évaluation qui définissent ce que vous recherchez.
- Portée de l'appareil (dans le cluster de référence):Cela spécifie le groupe particulier d’appareils auquel une évaluation est censée s’appliquer.
Comment la pertinence est calculée :
Le système analyse méticuleusement la pertinence des appareils pour garantir la précision de vos évaluations :
1. Basé sur la fonction d'évaluationLe système détermine d'abord la pertinence en comptant le nombre d'appareils correspondant aux critères généraux de la fonction d'évaluation. Cela vous donne un premier aperçu du nombre d'appareils potentiellement soumis à une évaluation donnée.
2. Sur la base de la règle d'évaluation:
- Avec un cluster de référenceSi votre règle d'évaluation utilise un cluster de référence (une fonctionnalité GAL puissante permettant de regrouper des appareils similaires et de définir des configurations optimales), la pertinence est alors précisément basée sur la portée de l'appareil définie dans ce cluster. Cela garantit que l'évaluation cible uniquement les appareils pertinents au sein de ce groupe similaire prédéfini.
- Sans cluster de référence:Si aucun cluster de référence n'est utilisé, le système revient intelligemment à l'utilisation de la portée de l'appareil définie directement dans la fonction d'évaluation elle-même.
- Référencer une autre fonctionnalité:Dans les cas où une règle d'évaluation fait référence à une autre fonctionnalité, sa pertinence sera déterminée par la portée de l'appareil de cette fonctionnalité référencée.

En calculant précisément la pertinence, la bibliothèque d'évaluation Golden élimine les approximations et garantit que vos contrôles automatisés de fiabilité et de sécurité réseau sont toujours précis, ciblés et hautement efficaces. Cette précision est essentielle à une gestion réseau véritablement proactive.
La valeur ajoutée : passer d'une observabilité réseau réactive à une observabilité réseau prescriptive
La véritable valeur d'une bibliothèque d'évaluation Golden s'étend au-delà de la simple automatisation ; elle permet aux équipes d'exploitation réseau d'adopter une approche proactive, automatisée et axée sur les résultats aux opérations de réseau.
- Automatiser la cartographie et la visibilité du réseau: Automatisez la découverte de réseaux multifournisseurs d'appareils et d'intentions de cloud hybride, documentez et cartographiez le tout, et obtenez une observabilité totale de la conformité de conception dès le premier jour.
- Appliquer proactivement la posture de sécurité: Vérifiez la posture de sécurité des appareils, automatisez la détection et la correction des dérives de politique, appliquez Zero Trust sans audits manuels et recherchez automatiquement les erreurs de configuration exploitées par les attaquants.
- Enquêter rapidement sur la dérive:Réduisez le temps d’enquête de plusieurs heures à quelques minutes.
- Prévenir les risques liés au réseau: Bénéficiez d'une observabilité à 360 degrés, 24h/7 et XNUMXj/XNUMX, pour éviter les pannes de réseau.
Ne vous contentez pas d'en rêver, venez l'essayer dans le NetBrain cour de récréation, aujourd'hui!