Installieren. Starten. Überwachen.
Kompatibel mit gängigen Virtualisierungsplattformen
Flexible Deployment-Optionen
i-Vertix läuft On-Premises, in Public oder Private Cloud, hybrid oder als SaaS. Sie entscheiden selbst über Betrieb, Kontrolle und Datenhaltung – ohne technologische Einschränkungen.
Appliance-ready & schnell implementiert
Als vorkonfigurierte virtuelle Appliance ist i-Vertix sofort einsatzbereit. Kompatibel mit VMware, Hyper-V, KVM, Nutanix und weiteren Hypervisoren – Installation in kürzester Zeit.
Verteilte Architektur mit Smart Pollern
Die Distributed Architecture ermöglicht Monitoring über mehrere Standorte hinweg. Smart Poller sorgen für Lastverteilung, Performance und Ausfallsicherheit ohne Single Point of Failure.
Enterprise-Skalierbarkeit
Die Plattform wächst mit Ihrer IT: Überwachung von 20.000+ Hosts und 500.000+ Services möglich – ideal für Enterprise-Umgebungen, Rechenzentren und MSP-Szenarien.
Deploy anywhere. Monitor everything.
- Flexible Deployment-Modelle
- Security by Design
- Verschlüsselung & Zugriffsschutz
- Sichere Monitoring-Kommunikation
Flexible Deployment-Modelle für jede Infrastruktur
i-Vertix wird als vollständig vorkonfigurierte Virtual Appliance bereitgestellt und lässt sich in kürzester Zeit in bestehende IT-Umgebungen integrieren. Die Lösung unterstützt führende Virtualisierungsplattformen wie VMware, Hyper-V, KVM, Nutanix und Sangfor. Dadurch können Unternehmen i-Vertix unabhängig von ihrer bestehenden Infrastruktur einsetzen und flexibel skalieren. Betriebssystem (Linux) und Datenbank (MariaDB) sind bereits integriert und optimal aufeinander abgestimmt. Das reduziert Installationsaufwand, vereinfacht Wartung und Updates und sorgt für eine stabile, konsistente Systembasis.
Neue Instanzen lassen sich schnell ausrollen, wodurch auch verteilte Monitoring-Architekturen effizient umgesetzt werden können. Unternehmen profitieren von einer schnellen Implementierung, minimalem Integrationsaufwand und einer klar strukturierten, wartungsfreundlichen Architektur.
Security by Design auf System- und Firmware-Ebene
Die Architektur von i-Vertix folgt konsequent dem Prinzip „Security by Design“. Bereits auf Firmware-Ebene sorgen Secure Boot und UEFI dafür, dass nur authentische und signierte Softwarekomponenten geladen werden können. Dadurch wird verhindert, dass manipulierte oder nicht vertrauenswürdige Komponenten ausgeführt werden. Ergänzend ist Security-Enhanced Linux (SELinux) standardmäßig aktiviert. Diese Sicherheitsarchitektur ermöglicht eine sehr präzise Kontrolle darüber, welche Prozesse auf welche Systemressourcen zugreifen dürfen.
Selbst wenn einzelne Komponenten kompromittiert würden, verhindert die strikte Zugriffskontrolle eine unkontrollierte Ausbreitung. Diese mehrschichtige Sicherheitsstrategie stärkt die Integrität des gesamten Systems und schafft eine robuste Grundlage für den sicheren Betrieb der Monitoring-Plattform – selbst in hochsensiblen IT-Umgebungen.
Durchgängige Verschlüsselung und moderne Zugriffssicherheit
i-Vertix schützt Kommunikation und Zugriffsdaten konsequent durch moderne Sicherheitsmechanismen. Sämtliche Webzugriffe erfolgen über HTTPS mit SSL-Zertifikaten, wodurch Datenübertragungen zuverlässig abgesichert werden. Zusätzlich ist die Kommunikation zwischen Smart Pollern und dem Central Manager vollständig TLS-verschlüsselt, sodass Monitoring-Daten auch in verteilten Architekturen geschützt bleiben. Zugangsdaten für überwachte Systeme werden verschlüsselt gespeichert und sind vor unautorisiertem Zugriff geschützt.
Ergänzend sorgen Passwort-Komplexitätsrichtlinien, Multi-Factor Authentication (MFA) und Single Sign-On (SSO) für eine starke Authentifizierung und sichere Benutzerverwaltung. Diese Kombination aus Transportverschlüsselung, sicherer Credential-Verwaltung und moderner Authentifizierung schafft ein konsistentes Sicherheitsniveau über alle Systemebenen hinweg.
Effiziente und sichere Monitoring-Kommunikation
Für die Kommunikation mit überwachten Systemen nutzt i-Vertix moderne und sichere Protokolle wie SNMPv3, SSH und WinRM. Besonders WinRM ersetzt klassische RPC/DCOM-Mechanismen für Windows-Monitoring und nutzt eine HTTPS-basierte Kommunikation, die nur einen einzelnen offenen Port benötigt. Dadurch wird die Netzwerkarchitektur vereinfacht, die Angriffsfläche reduziert und gleichzeitig die Skalierbarkeit verbessert. Weniger offene Ports bedeuten geringere Komplexität in Firewall-Regeln und höhere Stabilität der Verbindungen.
Zusätzlich schützt Fail2ban das System vor Brute-Force-Angriffen, indem IP-Adressen nach wiederholten Fehlversuchen automatisch blockiert werden. Diese Architektur sorgt für eine zuverlässige, performante und sichere Datenerfassung – auch in großen und komplexen IT-Landschaften.