Les entreprises ont adopté les réseaux comme s’ils étaient faits l’un pour l’autre. Le réseau complète les activités de l'entreprise avec des avantages une meilleure efficacité opérationnelle, une meilleure productivité, une meilleure communication,…
Dans une configuration typique d'entreprise, toutes les personnes travaillant à la sécurité sont à la porte de leur responsable pour avoir accès au réseau d'entreprise. Le réseau est présent dans toutes les strates de l'organisation et cela demande une énorme quantité de bande passante. L'omniprésence du réseau a augmenté les besoins en bande passante et donc des coûts supplémentaires.
Le plus grand défi à ce stade est de veiller à l'efficacité de l'utilisation du réseau. Quand ils sont bien utilisés, l'investissement sur les infrastructures réseaux et les ressources deviennent bénéfiques à l’entreprise. Au contraire, si l’utilisation n’est pas efficace, l'investissement devient un surcoût qui fait perdre de l’argent à chaque seconde. Une utilisation non contrôlée et aléatoire du réseau d’entreprise augmente les factures mensuelles, tue la productivité et empêche d’atteindre les objectifs d'un tel investissement.
Lorsque la surveillance devient une telle exigence, il met une énorme pression sur l'administrateur réseau pour qu’il assure une bande passante suffisante à tous ceux qui en ont besoin. Vitesse, disponibilité et performance sans faille sont des choses essentielles que l’administrateur IT doit assurer.
Tout ceci requiert un mécanisme qui assurera un suivi constant des modèles d'utilisation de bande passante sur le réseau. Un aperçu depuis différents points de vue devient un besoin important pour une surveillance réseau efficace. C’est là que les « outils d’analyse » entrent en scène. La collecte de données essentielles sur l'utilisation du réseau et les informations découvertes à partir des données recueillies puis présentées de manière claire permet une surveillance efficace, c’est la baguette magique pour résoudre le problème « Veiller à une utilisation efficace ».
Eléments clés à retenir :
- Pénétration du réseau – A tous les niveaux de l’entreprise
- Chacun a sa façon de faire. Mais est-ce la bonne façon ?
- La surveillance devient une priorité et plus seulement un besoin
- Surveillance intelligente – Les outils d’analyse
La seconde partie traitera des différences entre « Tableau de bord et rapports » et « Analyse réelle ».