CA annonce Unicenter Advanced Systems Management (Unicenter ASM) r11.1. Cette solution, indépendante de toute plate-forme, fournit une gestion centralisée dans les environnements serveur virtualisés et en cluster pour permettre aux clients d’évaluer, de gérer et d’optimiser en continu les ressources système en vue de garantir la disponibilité et la fiabilité
CA améliore la gestion des plates-formes virtuelles avec la nouvelle version d’Unicenter ASM
des services qu’elles sous-tendent.
Unicenter ASM équilibre automatiquement les charges dans les environnements complexes composés de plates-formes virtualisées et en cluster. Par le biais de règles métier prédéfinies, elle procède à une répartition centralisée des ressources dynamiques présentes sur les serveurs virtualisés. Si les performances d’une application stratégique commencent à se dégrader et qu’un surplus de mémoire ou de capacité CPU est nécessaire, Unicenter ASM réaffecte automatiquement les ressources disponibles à cette application. Elle peut également dégager des ressources en transférant l’application la moins critique sur les machines virtuelles vers un autre serveur. Quand les besoins de l’application stratégique diminuent, Unicenter ASM réalloue automatiquement ces ressources à d’autres applications.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2