Presentamos la versión 5.5 de DDI Central

Preparado para el día cero.
Protección contra amenazas en tiempo real.
Consola resiliente.
IPAM con una nueva cabina de diagnóstico.

Empodere a su TI con una defensa proactiva, una arquitectura que da prioridad a la resiliencia, un control preciso y un diagnóstico profundo de los dispositivos, todo ello construido para las redes dinámicas modernas.

what's new with DDI Central 5500

Inteligencia sobre amenazas de DNS

En tiempo real. Comprobada. Implacable —Defensa contra amenazas de DNS que se adapta en tiempo real.

Información consolidada sobre amenazas

Unificada. Actualizada cada minuto. Imperdible —Vea cómo se desarrollan las amenazas en tiempo real, desde una sola ventana.

endpoint system details
  • Visibilidad de las amenazas en tiempo real
    Conozca la situación al instante con dashboards en tiempo real que supervisan y cuantifican la actividad de las amenazas en toda su infraestructura de DNS, ayudando a los equipos de seguridad a tomar medidas decisivas sin demora.
  • Atribución de host y fuente
    Rastree cada amenaza hasta su origen y endpoint afectado utilizando la correlación integrada de fuentes de amenazas, dispositivos afectados y recuentos de impactos; esencial para agilizar la clasificación de incidentes, el análisis de causa raíz y la planificación de la contención.
  • Análisis de tendencias procesables
    Visualice las tendencias de las amenazas a lo largo del tiempo para identificar los picos de actividad, las ventanas de ataque recurrentes y las amenazas de alta velocidad, lo que permite responder a los incidentes de forma inteligente y ajustar estratégicamente las directivas.
  • Priorización basada en la confianza
    Aproveche las puntuaciones de confianza para diferenciar las amenazas críticas de las alertas menos urgentes, garantizando que sus esfuerzos de respuesta se centran donde el riesgo es mayor.
  • Inteligencia sobre amenazas por categorías
    Comprenda la naturaleza de cada amenaza con la clasificación automática en categorías conocidas, como phishing, inyección de código malicioso o anomalías de detección, lo que facilita las estrategias de corrección específicas.
  • Resúmenes a nivel ejecutivo de un vistazo
    Monitoree a los principales atacantes, hosts vulnerables y dominios maliciosos a través de resúmenes compactos y visualmente intuitivos, proporcionando a los equipos de liderazgo y auditores información transparente sobre la exposición a amenazas.

Servidores de fuentes de información

Refuerce su DNS con una defensa en tiempo real —impulsada por fuentes de amenazas en directo y verificadas.

device patch details
  • Entrega de inteligencia sobre amenazas en tiempo real
    Los administradores obtienen una protección continua con la sincronización automática, basada en intervalos, de los datos de dominios maliciosos. Esto garantiza que las defensas de DNS estén siempre actualizadas, minimizando el riesgo de ataques de día cero sin necesidad de actualizar manualmente las listas.
  • Cobertura completa para múltiples proveedores
    Al integrar fuentes de un conjunto diverso de proveedores de inteligencia sobre amenazas (como ManageEngine CloudDNS, Kaspersky, AlienVault y otros), DDI Central ofrece una detección más amplia, análisis enriquecidos y una correlación de amenazas más sólida en todos los entornos.
  • Conversión y aplicación automatizadas de directivas
    Cada fuente contra amenazas entrante se traduce automáticamente en directivas de DNS aplicables (reglas de RPZ/ACL/filtros de MAC DHCP) y se implementa en todos los servidores de DNS/DHCP configurados. Esto elimina la intervención manual a la vez que garantiza una protección consistente en toda la empresa.
  • Postura flexible y escalable para la defensa contra amenazas
    Los administradores pueden vincular, reconfigurar o retirar dinámicamente los servidores alimentados de información a medida que evoluciona el panorama de las amenazas, lo que permite a los equipos de seguridad escalar y adaptar las defensas para satisfacer las necesidades organizacionales sin interrumpir las operaciones.
  • Compatibilidad con fuentes STIX/TAXII personalizadas
    DDI Central le permite ingerir cualquier fuente compatible con STIX/TAXII, ya sea interna, específica del sector o procedente de socios, lo que permite implementar una defensa contra amenazas a medida que se alinea con su postura de seguridad única.
  • Acceso controlado por licencias y credenciales
    Cada servidor de fuentes de información se puede configurar con credenciales de acceso específicas de la organización, lo que garantiza un consumo seguro y autorizado de fuentes contra amenazas de primera calidad. Esto le permite cumplir con los términos de la licencia al tiempo que le garantiza que las fuentes están autentificadas y son a prueba de manipulaciones.

Centro de fuentes de información

La torre de vigilancia para su inteligencia sobre amenazas de DNS: ningún indicador escapa a la vista.

device vulnerability details
  • Vista unificada de las fuentes de información para todos los dominios e IP marcados de todos los proveedores
    Despídase de los portales fragmentados. El centro de fuentes de información ofrece una vista consolidada de todos los indicadores de compromiso (IOC), ya sean de AlienVault, Kaspersky, IBM X-Force o sus propias fuentes STIX/TAXII.
  • Profundización precisa
    Localice fácilmente las entradas más críticas filtrando por puntuación de confianza, tipo de ataque (por ejemplo, malware, phishing) o proveedor de fuentes, garantizando una respuesta rápida y centrada en el incidente.
  • Propagación automática de las directivas a los resolutores de DNS
    No necesita sincronización manual. Una vez que una amenaza aparece en el centro de fuentes de información, ya está bloqueada al nivel del resolutor, lo que permite una protección en tiempo real y reduce las ventanas de exposición.
  • Informes exportables para auditoría, SOC compartido o RCA
    Genere y comparta resúmenes de amenazas personalizados en formato PDF, ideales para auditorías, cumplimiento de normativas o reuniones informativas en equipo. Muestre exactamente qué afectó a su red y cuándo.
  • Seguimiento de las huellas de la amenaza
    Supervise cada dominio o IP por marca de tiempo y origen de la fuente para reconstruir las líneas de tiempo de los incidentes o validar la consistencia de las fuentes cruzadas, algo esencial para las investigaciones forenses.
  • Profundización con hipervínculos para un contexto más detallado
    Haga clic para ver informes detallados de cualquier IOC (IP o dominio) y obtener información contextual sobre el recuento de aciertos de la fuente, endpoints relacionados y posibles vectores de propagación.

Informes de amenazas

De los logs sin procesar a la información real: su analista de amenazas de DNS integrado

device patch details
  • Visualice y descifre la superficie de ataque de la capa de DNS en tiempo real
    Los administradores pueden interpretar rápidamente las principales amenazas, los hosts afectados, los tipos de registros y el origen de las amenazas, convirtiendo los indicadores brutos en visibilidad procesable. Los gráficos circulares, las tablas y los gráficos de series temporales proporcionan una instantánea de lo que ocurre, dónde y con qué frecuencia.
  • Localice los incidentes con mayor rapidez gracias a las funciones de filtrado por capas
    Profundice en cada IP de origen, nombre de dominio, identidad del dispositivo, categoría de amenaza y puntuación de confianza. Combine filtros para aislar patrones (como las amenazas de phishing dirigidas a un dispositivo específico con una puntuación de confianza del 100%) para responder con precisión quirúrgica y rastrear la causa raíz.
  • Rastree la trayectoria de las amenazas
    Los gráficos de puntuación de confianza basados en el tiempo ayudan a los administradores a determinar cómo ha cambiado la reputación de un dominio a lo largo del tiempo, lo que resulta ideal para identificar amenazas de aparición tardía o dominios de falsa confianza que se han vuelto maliciosos recientemente.
  • Correlacione las amenazas con la exposición interna para una contención más rápida
    Comprenda qué hosts internos (IP o nombres de host) interactuaron con los dominios marcados y con qué frecuencia. Esto permite a los administradores priorizar la limpieza, aislar endpoints o generar alertas para los dispositivos que interactúan repetidamente con fuentes de alto riesgo.
  • Exporte las pruebas
    Genere resúmenes detallados de las amenazas en PDF y CSV a petición para respaldar las auditorías de seguridad, las necesidades de cumplimiento o las reuniones de revisión de incidentes. Cada informe incluye metadatos, detalles de la gravedad, información sobre la fuente y gráficos visuales de distribución para mayor claridad.
  • Clasifique, cuantifique y actúe según la criticidad de la amenaza
    Las puntuaciones de confianza se asignan en toda la red para ayudar a los administradores a distinguir rápidamente entre amenazas críticas (90-100), altas (75-89) y medias (50-74), lo que permite un triaje inteligente, una cuarentena automatizada y un escalamiento de prioridades.

Detección y respuesta de DNS (DDR)

Marque. Aísle. Defienda — en piloto automático.

Cuarentena basada en DNS

Las puertas DNS se cierran de golpe para los dispositivos comprometidos.

Region-wise AWS inventory
  • Bloqueo a primera vista
    DDI Central utiliza ACL de DNS en Linux y aislamiento basado en subredes de clientes en Windows para impedir inmediatamente que los dispositivos comprometidos realicen más consultas de DNS, deteniendo la propagación del malware en la fase más temprana.
  • Contención sin demora
    Los administradores no tienen que aislar manualmente los endpoints infectados: el motor de DDR automatizado en DDI Central aplica las reglas de cuarentena en el momento en que se detectan búsquedas de dominios de riesgo, lo que reduce drásticamente los tiempos de respuesta
  • Sepa qué se bloqueó, cuándo, cómo y por qué
    El dashboard de cuarentena ofrece una atribución detallada, incluyendo el servicio (DNS), el tipo de cuarentena (ACL o subred de cliente), el cluster y la marca de tiempo, permitiendo decisiones informadas y ofreciendo registros fáciles de auditar.
  • Potentes filtros para un rápido triaje y limpieza
    Examine detalladamente por clúster, IP o método de cuarentena para revisar y liberar las entradas según sea necesario, todo ello desde una consola unificada. Optimice las investigaciones y restaure rápidamente los dispositivos legítimos.

Cuarentena basada en DHCP

De la dirección MAC a la detención MAC: una contención que se mantiene.

Cross-region resource view
  • MAC marcada. Red bloqueada.
    Aprovecha el filtrado de MAC de los clusters Windows para bloquear permanentemente los endpoints infectados y evitar que reciban nuevos arrendamientos de IP, garantizando así que los dispositivos maliciosos no puedan volver a infiltrarse en la red a través de solicitudes de DHCP.
  • Un ámbito para aislarlo todo.
    En los clusters Linux, las MAC comprometidas se canalizan hacia un pool de reserva de DHCP restringido, encerrándolas dentro de una subred diseñada para la cuarentena, lo que evita el movimiento lateral.
  • Sin arrendamientos. Sin acecho. Sin fugas.
    Impide que los dispositivos maliciosos vuelvan a adquirir IP, ya sea por arrendamiento dinámico o reconexión manual, impidiéndoles comunicarse a través de la red.
  • Atrape, contenga y detenga automáticamente.
    DDR activa esta cuarentena instantáneamente tras la detección de la amenaza, sin intervención del administrador, permitiendo contener en tiempo real los endpoints infectados según la actividad de DHCP

DDI Central + OpManager Plus

Más allá de la supervisión del arrendamiento de IP: Observabilidad de los dispositivos con la cabina de diagnóstico para la IPAM moderna.

Punto de control de OpManager Plus

Visibilidad instantánea de los dispositivos, servicios y clusters asociados.

Region-wise AWS inventory
  • De un vistazo. Siempre bajo control.
    Acceda inmediatamente a una instantánea en tiempo real de todos los dispositivos gestionados por OpManager Plus (su salud, distribución de estado y anomalías) para que los administradores conozcan el estado exacto de las operaciones en cualquier momento.
  • Detecte los problemas. Detenga la inactividad.
    Los dispositivos críticos y no gestionados se identifican inmediatamente, lo que permite a los administradores priorizar las amenazas y actuar con decisión antes de que se conviertan en interrupciones,
  • El estado cuenta. Decisiones más inteligentes.
    Los recuentos en tiempo real de servidores, switches y controladores convierten las cifras brutas en información práctica, orientando la asignación de recursos donde más se necesitan.
  • Una pantalla. Conocimiento total.
    Un punto de control consolidado y en tiempo real elimina el cambio de contexto, proporcionando el pulso operativo en tiempo real necesario para una supervisión más exhaustiva y decisiones más rápidas.

Catálogo de dispositivos

Navegue por los dispositivos, obtenga diagnósticos. Todos los dispositivos de un vistazo, todos los detalles a su alcance.

Cross-region resource view
  • Visibilidad unificada de los dispositivos
    Obtenga una única vista consolidada de todos los dispositivos gestionados en toda la red, eliminando los silos y garantizando que ningún activo pase desapercibido.
  • Contexto exhaustivo en tiempo real
    Acceda a los atributos clave (estado, IP, tipo de dispositivo, proveedor e interfaces) de un vistazo para acelerar el diagnóstico y las decisiones operativas.
  • Seguimiento del ciclo de vida y de la salud
    Monitoree los estados de los dispositivos a lo largo del tiempo, desde el descubrimiento hasta el estado actual, lo que permite una gestión proactiva y una resolución de problemas más rápida.
  • Inteligencia integrada en todos los sistemas
    Aproveche la integración de OpManager Plus y DDI Central para correlacionar el estado de los dispositivos con la información sobre DNS, DHCP e IP para obtener un conocimiento operativo integral.

Diagnóstico de dispositivos

Trazabilidad de los puertos de switch de capa-2. Diagnóstico profundo del dispositivo. Nada se pasa por alto.

Cross-region resource view
  • Instantánea unificada del dispositivo
    Vea al instante el estado del dispositivo, el tipo, el proveedor y el historial de descubrimientos. Evita a los administradores tener que alternar entre distintas herramientas. Decida rápidamente si un dispositivo necesita atención, una revisión del ciclo de vida o si puede seguir funcionando.
  • Métricas de disponibilidad y pérdida de paquetes
    Supervise la disponibilidad actual y la pérdida de paquetes en tiempo real. Ofrece claridad operativa de un solo vistazo. Detecte a tiempo las interrupciones o la inestabilidad y adopte medidas correctivas antes de que empeoren.
  • La latencia en el punto de mira
    Monitoree la capacidad de respuesta de la red con indicadores de latencia integrados. Ayuda a garantizar un rendimiento del servicio eficiente. Diagnostique las ralentizaciones al instante y valide el cumplimiento de los SLA.
  • Control de la utilización de recursos
    Controle las tendencias de uso de la CPU, la memoria y el disco. Evita los puntos ciegos en la gestión de la carga de trabajo. Permite a los administradores reequilibrar las cargas de trabajo, escalar recursos o investigar picos inusuales.
  • Visibilidad de la ruta de red
    Sepa exactamente a qué switch y puerto se conecta su dispositivo. Evita dudas en la asignación de dependencias. Acelera el análisis de causa raíz y simplifica la planificación de la utilización de los puertos.
  • Contexto operativo correlacionado
    Correlacione la disponibilidad, el rendimiento y el uso de recursos en una sola consola. Proporciona visibilidad contextual sin fragmentación de datos. Ayuda a los administradores a priorizar las correcciones basándose tanto en la salud del dispositivo como en el impacto en la red.

Tendencias del tiempo de actividad

De horas a meses: la vista única para lograr un tiempo de actividad de los dispositivos más inteligente.

Cross-region resource view
  • La disponibilidad a lo largo del tiempo de un vistazo
    Supervise la disponibilidad en tiempo real en varios plazos (horas, días, semanas y meses) con visualizaciones intuitivas, que ayudarán a los administradores a distinguir al instante las verdaderas interrupciones, el mantenimiento programado y la inactividad por dependencia.
  • Patrones más allá de los porcentajes
    La correlación entre los datos del ciclo de vida de la IP (DNS, DHCP, IP) y el monitoreo en tiempo real de los dispositivos significa que los administradores pueden identificar la causa raíz de las interrupciones del servicio en lugar de perder tiempo persiguiendo los síntomas. Esto permite resolver los problemas de forma proactiva antes de que los usuarios o los servicios sientan el impacto.
  • Lente unificada, operaciones más inteligentes.
    Con la integración de DDI Central + OpManager, los administradores obtienen una única consola para la disponibilidad, la salud y el diagnóstico, eliminando el monitoreo repetitivo y permitiendo respuestas más rápidas y respaldadas por datos.
  • Una fuente de verdad de la red (NSoT)
    Al fusionar los datos de IPAM con las métricas de disponibilidad en tiempo real, los administradores operan siempre a partir de un único conjunto de datos fidedigno, eliminando las incoherencias entre las herramientas de monitoreo de red y gestión de direcciones.

Anomalías de IP

Simplifique la gestión de anomalías de IP. Exponga lo desconocido. Elimine lo que no está gestionado.

Cross-region resource view
  • Descubra dispositivos maliciosos. Proteja la red.
    Identifique y señale rápidamente las IP maliciosas que eluden los controles autorizados, lo que permite a los administradores tomar medidas decisivas para eliminar los riesgos de seguridad antes de que aumenten.
  • Sin asignar, sin cubrir, bajo control.
    Detecta las IP marcadas como "usadas" pero no aprovisionadas por DHCP DDI, ayudando a los administradores a cerrar las brechas de visibilidad, prevenir conflictos de IP y controlar la gobernanza en toda la red.
  • Correlacione rápido. Solucione aún más rápido.
    Aproveche los detalles sobre las anomalías enriquecidos con el contexto de DNS, subredes y switches para rastrear los problemas directamente hasta su origen, acelerando el análisis de causa raíz y reduciendo los tiempos de resolución.
  • Inteligencia de anomalías unificada.
    Obtenga una visión centralizada de todas las anomalías de IP, empoderando a los administradores con inteligencia procesable para optimizar la resolución de problemas, reforzar el cumplimiento y mantener la resiliencia operativa.

Configuración del servidor de NTP

El cronometraje de precisión comienza aquí

Configuración de la infraestructura de tiempo

Controle el reloj. Controle la red. Diseñe la infraestructura de tiempo a su medida —con controles de acceso de nivel empresarial.

Region-wise AWS inventory
  • Configuración centralizada. Vinculación optimizada.
    Configure fácilmente los servidores de NTP, los ajustes de los pares y los controles de acceso desde una interfaz unificada. Esto simplifica la configuración del servicio de tiempo en entornos distribuidos, reduciendo la sobrecarga manual y las alteraciones de configuración.
  • Control de sincronización granular para un tiempo preciso
    Los administradores pueden definir el comportamiento de los pares utilizando indicadores como iburst, burst y prefer, lo que permite optimizar la lógica de sincronización. Esto permite una distribución del tiempo más precisa y priorizada, especialmente en infraestructuras de alta disponibilidad o sensibles a la latencia.
  • Soporte integrado de claves para un emparejamiento autenticado
    El soporte de claves de autenticación mejora la integridad en las comunicaciones de NTP al validar la legitimidad de los pares. Los administradores pueden evitar la suplantación de identidad o las inyecciones maliciosas de tiempo, manteniendo una sincronización segura y fiable del tiempo.
  • Controle quién habla y por cuánto tiempo
    Aplique una restricción de acceso granular definiendo clientes específicos y estableciendo directivas de NTP a medida. Esto ayuda a garantizar que sólo los dispositivos de confianza puedan realizar consultas o sincronizarse con sus servidores de tiempo, minimizando el acceso no autorizado y el abuso del ancho de banda.

NTP listo para la restricción

Pautas a medida para el cronometraje: Precisión que se mantiene bajo presión.

Cross-region resource view
  • Límites precisos cliente por cliente
    Aplique restricciones con precisión granular para cada cliente o subred, limitando los privilegios, reduciendo la exposición y aplicando un acceso estricto. Adapte las directivas de interacción de NTP para alinearlas con su postura de seguridad, ya sea para toda la empresa o para cada endpoint específico.
  • Refuerce el tiempo con restricciones por capas
    Aplique varias capas de restricción para controlar la forma en que los clientes interactúan con los servicios de NTP. Esto aplica perímetros operativos, bloquea funciones innecesarias y reduce las alteraciones de configuración a través de la red
  • Acelere con la previsión
    Establezca límites para controlar el volumen y la frecuencia de las solicitudes de NTP. Evite las sobrecargas, garantice la equidad en el uso de los recursos y mantenga optimizado el tráfico de red, especialmente en implementaciones grandes y de alta densidad. Los administradores pueden crear plantillas robustas pero flexibles para mantener la integridad de la infraestructura de tiempo en todos los entornos distribuidos.
  • Perfiles de NTP repetibles y listos para la restricción
    Defina una directiva de configuración de NTP estandarizada y reutilícela de manera eficiente en todos los servidores de NTP recién vinculados. Esto elimina la repetición manual, garantiza que las directivas de sincronización de tiempo sean consistentes en todos los entornos distribuidos, y minimiza los riesgos de desviación y alteración.

Monitoreo del rendimiento del NTP

Monitoree los cronómetros que utiliza su red. Analice el pulso de cada servidor de NTP bajo el microscopio.

Cross-region resource view
  • Un dashboard. Mayor visibilidad.
    Supervise el rendimiento de cada servidor de NTP vinculado en tiempo real (desviación, fluctuación, estabilidad y frecuencia), todo en un solo lugar.
  • Seguimiento de la fluctuación y la estabilidad
    Monitoree las tendencias de fluctuación y estabilidad en tiempo real, garantizando que la distribución del tiempo sea consistente y fiable en los sistemas críticos.
  • Análisis de frecuencia para una mayor precisión
    Analice las fluctuaciones de frecuencia del bucle para identificar desviaciones de sincronización sistémicas y perfeccionar la sincronización.
  • Líneas de base del rendimiento y detección de anomalías
    Establezca patrones de comportamiento normales y aísle rápidamente las fluctuaciones de tiempo anormales antes de que afecten al tiempo de actividad o a los servicios.
  • Ventanas de tiempo personalizadas. Información detallada.
    Amplíe la ventana de tiempo de cualquier servidor de NTP para aislar los problemas con precisión quirúrgica y permitir una solución proactiva.

Plantillas de protección de DNS

Protección granular que deniega el acceso donde importa: con precisión quirúrgica.

DNS Response Rate Limiting Protection templates
  • Codifique la protección en plantillas listas para implementar.
    Los administradores pueden estandarizar la defensa de DNS en todos los servidores creando e implementando plantillas de protección consistentes y repetibles, que se adaptan para operaciones normales o escenarios de ataques de alto tráfico.
  • A medida. Escudos predefinidos.
    Elija entre los ajustes predefinidos de calidad industrial como "50K a 5M consultas/minuto", o cree umbrales totalmente personalizados para abordar las amenazas en evolución. Todas las plantillas son reutilizables, así que los rollouts son rápidos y repetibles entre servidores o dominios.
  • Limitación que piensa en tiempo real
    Limite por cliente, zona o subred, no bloquee a ciegas. Controle las consultas abusivas sin perjudicar a las buenas. Con umbrales flexibles de consultas por segundo, límites de errores de DNS y tasas de desviación, los administradores pueden equilibrar la protección y el rendimiento, aislando las amenazas sin interrumpir el tiempo de actividad.
  • Aplicación segura de DNSSEC
    Habilite la validación de DNSSEC dentro de su plantilla de protección, garantizando que la limitación de consultas no interfiera con la integridad o autenticidad del DNS. Proteja sin comprometer el cumplimiento de las normas de seguridad.
  • Rendimiento sostenido bajo presión
    Las plantillas introducen topes matizados (por ejemplo, NXDOMAIN/segundo, No-Datos/segundo, Errores/segundo), que evitan que se deniegue el servicio accidentalmente debido a errores de configuración o al mal comportamiento del cliente. Mantenga el rendimiento incluso durante los aluviones de consultas.
  • Pruebe, ajuste y confíe antes de aplicar
    Ejecute plantillas de protección en modo de monitoreo pasivo (sólo registrar) para perfeccionar silenciosamente el comportamiento, el impacto y los patrones de registro, antes de aplicarlas por completo. Ideal para pruebas, líneas de base o sandbox.

Failover de la consola de la IU de gestión: Motor de disco de reserva

Motores de consola replicados. Una experiencia ininterrumpida.

Main Console-Hot Standby server
  • Failover sin sobresaltos
    El motor de disco de reserva garantiza que el servidor secundario tome el relevo automáticamente en cuestión de minutos, manteniendo la interfaz de usuario accesible y sus operaciones ininterrumpidas, sin necesidad de intervención manual.
  • Misma consola. Nuevo comandante.
    No hay confusión de IP: los administradores siempre saben quién está al mando. La consola distingue visualmente el servidor primario activo del servidor esclavo, mostrando la IP actual del servidor, el estado de HA y la hora de la última sincronización, para que no haya ambigüedades al acceder o solucionar problemas.
  • Control de promoción inteligente
    Los administradores siguen a cargo de quién toma el relevo. Pueden promover manualmente el servidor secundario cuando sea necesario: es perfecto para cortes proactivos o failovers planificados durante actualizaciones o pruebas.
  • Failover basado en credenciales
    Al ser seguro por diseño, la negociación de entrega se valida con las credenciales del cliente y las contraseñas de replicación, lo que añade una capa adicional de control y confianza.
  • Sincronización en tiempo real. Entorno replicado sin alteraciones de configuración
    Lo que se configura en el maestro se refleja en el esclavo. Con la replicación de la base de datos en tiempo real entre los servidores primario y secundario, los administradores pueden confiar en que los cambios de configuración, logs y datos de servicio permanecen intactos y consistentes, incluso durante la conmutación.
  • Modo de mantenimiento que respeta sus actualizaciones.
    Permita la inactividad planificada sin interrumpir el failover del servicio durante las actualizaciones o el rollout de parches, sabiendo que la sincronización se reanudará sin problemas tras el mantenimiento.

Configuración de la base de datos remota

Libere su consola: aloje la DB en cualquier lugar.

remote Database configuration
  • Desacople para escalar
    Ejecute la base de datos en un servidor remoto, liberando al host de la consola de la carga de almacenamiento o procesamiento. Los administradores ahora pueden separar el servidor de aplicaciones y la capa de base de datos, lo que permite gestionar mejor los recursos, reducir la contención de la CPU y aumentar la escalabilidad en entornos más grandes.
  • Acceso desde cualquier lugar, flexibilidad empresarial
    Implemente la base de datos donde requiera su empresa: en la nube, en un VM o en un nodo de base de datos reforzado. Esto permite a las organizaciones alinear la base de datos con su estrategia de infraestructura (ya sea on-premises, híbrida o basada en la nube), manteniendo la consola de aplicaciones ligera y resiliente.
  • Roles personalizados, acceso controlado
    Defina el acceso granular a la base de datos con privilegios basados en roles para mayor seguridad y control. Los administradores pueden crear roles de PostgreSQL a medida con privilegios a nivel de esquema y de tabla, garantizando que la aplicación DDI interactúa de forma segura y mínima, sin sobreexponer el entorno de la base de datos.
  • Migración eficiente, sincronización bidireccional
    Migre los datos hacia o desde la DB remota utilizando las rutinas estándar pg_dump/pg_restore. El soporte integrado para la migración de datos empodera a los administradores para moverse entre configuraciones de bases de datos predeterminadas y externas con confianza, ayudando en los escenarios de respaldo, recuperación ante desastres y clonación de entornos.

Primeros pasos: Explore nuestras funciones más recientes

   COMENZAR UNA PRUEBA GRATIS POR 30 DÍAS