Localizar ONUS deletadas de Logins
Introdução
A funcionalidade de localizar ONUs (Optical Network Units) deletadas de logins permite aos administradores de rede identificar e gerenciar registros de dispositivos que foram removidos do sistema. Isso é crucial para manter a integridade da rede e garantir que nenhum acesso não autorizado permaneça ativo após a remoção de um dispositivo.
Caminho: Menu Relatórios -> Logs -> Logs dos usuários
Entrega de Valor
- Melhoria na segurança da rede ao identificar possíveis acessos remanescentes
- Facilitação da auditoria de dispositivos removidos
- Otimização do gerenciamento de recursos de rede
- Suporte à conformidade com políticas de segurança e regulamentações
Estrutura do Relatório
Aba de Filtros
- Permite que o usuário aplique filtros específicos para realizar consultas mais precisas.
| Filtro | Descrição |
|---|---|
| Data | Período em que a ONU foi deletada |
| Campos | Serial number da ONU deletada |
Funcionalidades Principais
Impressão Detalhada
- Descrição: Função que permite visualizar dados detalhados de cada ONU deletada do login.
- Como imprimir:
- Aplique os filtros desejados
- Clique no botão Impressão detalhada
Exportação de Dados
- Descrição: Permite exportar a lista de logins de ONUs deletadas para formatos como CSV ou Excel.
- Como exportar:
- Aplique os filtros desejados
- Clique no botão Exportar e escolha o formato desejado
Casos de Uso
Auditoria de Segurança de Rede
- Cenário: Necessidade de verificar se existem logins ativos de ONUs que deveriam ter sido removidas.
- Processo:
- Acesse o relatório de ONUs de deletadas em um login
- Aplique filtros para o período desejado
- Analise a lista de logins deletados
- Verifique se algum desses logins ainda está ativo na rede
- Tome medidas para desativar quaisquer logins remanescentes
Fluxos de Trabalho
Considerações Finais
A capacidade de localizar logins de ONUs deletadas é uma ferramenta essencial para manter a segurança e eficiência da rede. Recomenda-se realizar auditorias regulares utilizando esta funcionalidade para garantir que todos os acessos de dispositivos removidos sejam devidamente encerrados. Isso não apenas melhora a segurança, mas também ajuda na otimização dos recursos de rede.