GC System
01 / Modules

Modulární
architektura.

Každý modul je samostatně přínosný, v kombinaci s ostatními poskytuje maximální efekt — od základního dohledu infrastruktury až po pokročilé bezpečnostní analýzy. Žádné silo, jedno jádro.

Core · onlineuptime 99.98%ingest 420k evt/sshared kernel · one schema
live

Dohled infrastruktury

Automatické objevování, sběr metrik agentní i bezagentní, sledování OS, virtualizace, sítí a úložišť, mapy závislostí, kapacitní plánování a vysoká dostupnost.

  • Automatické objevování Automatická detekce a mapování IT infrastruktury
  • Agentní i bezagentní sběr Flexibilní sběr metrik oběma způsoby
  • Sledování OS a virtualizace Monitoring operačních systémů a virtualizačních platforem
  • Mapy závislostí Vizualizace vztahů mezi komponentami infrastruktury
  • Kapacitní plánování Predikce budoucích potřeb kapacity
live

Dohled aplikací

Sledování chyb a verzí, metrik výkonu (odezva, propustnost, chybovost), trasování požadavků, sledování provozních cílů a automatizovaná upozornění.

  • Sledování chyb a verzí Detekce chyb a sledování verzí aplikací
  • Metriky výkonu Měření odezvy, propustnosti a chybovosti
  • Trasování požadavků End-to-end sledování požadavků napříč systémy
  • Provozní cíle Definice a sledování SLA/SLO
live

Správa a analýza logů

Příjem logů ze všech vrstev IT, parsování, obohacování, fulltextové vyhledávání, korelace s metrikami, správa retenčních politik a řízení přístupů.

  • Příjem logů ze všech vrstev Centralizovaný sběr logů z celé infrastruktury
  • Parsování a obohacování Automatická normalizace a obohacení logových záznamů
  • Fulltextové vyhledávání Rychlé vyhledávání v obrovských objemech logů
  • Korelace s metrikami Propojení logových událostí s metrikami infrastruktury
live

Bezpečnostní monitoring

Sběr bezpečnostních událostí, detekční a korelační pravidla, správa zranitelností, kontrola integrity souborů, compliance kontroly a analýza síťových toků.

  • Detekční a korelační pravidla Automatická detekce bezpečnostních hrozeb
  • Správa zranitelností Identifikace a sledování zranitelností
  • Kontrola integrity Monitoring změn v kritických souborech
  • Compliance kontroly Ověřování souladu s bezpečnostními standardy
live

Přehledové panely a analytika

Jednotné pohledy pro provoz i bezpečnost, drill-down analýzy, víceúrovňové pohledy a exporty do PDF/CSV formátů.

  • Jednotné pohledy Kombinace provozních a bezpečnostních dat v jednom rozhraní
  • Drill-down analýzy Postupný ponor do detailů pro identifikaci příčin
  • Exporty Export dat a reportů do PDF a CSV formátů
live

Reportování a automatizace

Přesné výstupy podle šablon, plánované rozesílky, integrace do procesů a automatizované reakce na incidenty.

  • Šablony reportů Předdefinované i vlastní šablony pro reporty
  • Plánované rozesílky Automatické generování a distribuce reportů
  • Automatizované reakce Automatické akce při detekci specifických událostí
Poznámka

Modulární přístup umožňuje začít například s dohledem infrastruktury a log managementem a později přidat bezpečnostní monitoring nebo aplikační dohled podle priorit a potřeb organizace. Všechny moduly přitom sdílejí společné jádro.