two laptop keyboards
Cas d'utilisation

Découvrez et inventoriez ce qui se trouve sur votre réseau

Identifiez et inventoriez sans effort chaque appareil, application et actif connecté à votre réseau pour une visibilité complète et un meilleur contrôle.

Intelligence consolidée des actifs

Découvrez et inventoriez les actifs en temps réel, y compris les vulnérabilités et l'état des licences logicielles sur votre réseau. Accédez instantanément à des informations précises et exploitables pour tout le matériel, les logiciels, le cloud, les environnements edge et les applications sous-jacentes, avec une gestion intégrée des licences logicielles — aucun outil ou module supplémentaire requis.

Une découverte des actifs sur laquelle vous pouvez compter

Obtenez une visibilité en temps réel sur les actifs et une intelligence des vulnérabilités grâce au scan actif et passif, à l'exploration réseau et aux connecteurs tiers. Alimentez votre CMDB et AMDB avec des données normalisées d'inventaire matériel/logiciel, d'utilisation, d'exposition et de conformité pour des décisions commerciales éclairées.

Découverte passive et active permanente

Détectez les appareils gérés ou non gérés et découvrez les vulnérabilités dès qu'elles apparaissent. Trouvez tous les appareils connectés au réseau en temps réel, même ceux derrière un pare-feu, tout en identifiant simultanément les risques et les écarts de conformité.

Service d'inventaire approfondi

Effectuez une interrogation approfondie des appareils connectés par IP pour cataloguer les détails de connexion réseau, les spécifications matérielles, le fabricant, les logiciels en cours d'exécution, l'état des licences et la posture de vulnérabilité. Les appareils gérés fournissent automatiquement des données d'utilisation des logiciels et de licences, vous aidant à contrôler les dépenses et à assurer la conformité sans effort manuel ni modules complémentaires.

Découvrir et inventorier partout

L'Appliance Cloud Services permet un inventaire à distance sécurisé et une gestion des vulnérabilités pour tout appareil se connectant via Internet. Inventoriez et gérez les actifs et les expositions à travers le cloud sans avoir besoin d'une connexion VPN coûteuse.

Réconciliation et normalisation des données

Nettoyez les données que vous voyez et réduisez le nombre de noms utilisés pour décrire la même chose. Convertissez automatiquement tous vos actifs IT et données d'inventaire en noms normalisés, structures de mappage et classifications pour plus de clarté et de cohérence. Les informations de vulnérabilité sont agrégées et présentées pour une visibilité claire des risques, vous aidant à prioriser les actions.

Connecteurs de données

Rassemblez des données provenant de multiples sources qui ne passeraient pas par un scan de sécurité réseau. Les connecteurs peuvent inclure des données B2B comme les informations de garantie matérielle, les règles de licence des fournisseurs ou les informations d'achat des revendeurs. Les connecteurs peuvent également interconnecter votre base de données d'inventaire IT à d'autres données telles qu'une CMDB pour la gestion des services.

Visualisation des données et tableaux de bord

Visualisez toutes les données collectées ainsi que les données d'autres bases de données d'entreprise. Créez des tableaux de bord à valeur commerciale ou visualisez simplement les tendances, les anomalies ou les données en direct dans des rapports visuels.

Fonctionnalités et capacités

Sachez à tout moment ce qui se trouve sur votre réseau

Fini le suivi par feuilles de calcul et les actifs fantômes. Ivanti vous offre une source unique de vérité en quelques minutes, et non en quelques jours, pour des informations précises et exploitables. Soyez toujours informé lorsque de nouveaux appareils ou des appareils inconnus rejoignent votre réseau.

Toujours actif

Découvrez rapidement les appareils et les liens entre les applications en temps réel sur n'importe quel segment de réseau.

Trouver tous les actifs logiciels

Bénéficiez d'une liste exhaustive de tous les logiciels avec des informations détaillées sur leur utilisation.

Suivi automatique des licences logicielles

Surveillez sans effort les licences logicielles, les contrats et la conformité. Optimisez les renouvellements et restez prêt pour les audits. Aucun outil supplémentaire n'est requis.

Aperçus centralisés des vulnérabilités et expositions

Agrégez les résultats de vulnérabilité et les données de risque provenant de multiples sources. Identifiez instantanément les expositions et priorisez les corrections pour une sécurité renforcée.

Inventorier les appareils connectés à Internet

Inventoriez les systèmes et les appareils dans des lieux distants lorsqu'ils se connectent via Internet. Aucun VPN n'est requis.

Visualiser les relations entre les actifs et générer des rapports

Explorez les données inventoriées grâce à des visualisations interactives qui révèlent les connexions entre les appareils, les logiciels, les applications et les utilisateurs. Créez des rapports personnalisés pour identifier facilement les tendances, éclairer les décisions et obtenir une vue d'ensemble de votre environnement d'actifs.

Découverte complète des actifs et du réseau

Scannez en continu chaque segment et détectez automatiquement les nouveaux appareils et les points d'accès sans fil non autorisés sur chaque sous-réseau pour maintenir la sécurité de votre environnement.

Donner du sens aux données

Obtenez des données provenant de multiples sources tierces ou autres. Harmonisez les informations grâce à la réconciliation et à la normalisation pour que tout devienne cohérent.

Produits associés

Mieux gérer, soutenir et protéger vos investissements en actifs

La découverte des actifs IT et les capacités d'inventaire sont fondamentales pour un mappage des services et une gestion des actifs, des services et de la sécurité efficaces.

Savoir ce qui se trouve sur votre réseau