Verwaltung verteilter Umgebungen

Security Controls bietet eine Reihe von Funktionen zum Verwalten einer Umgebung.

Agentenlose Umgebungen

Security Controls kann mühelos so konfiguriert werden, dass eine Vielzahl von Computern ohne Agents unterstützt wird. Durch Erstellen einer Computergruppe anhand von Hostnamen, Domänen, IP-Adressen/IP-Bereichen oder Organisationseinheiten lassen sich die Computer identifizieren, die Sie scannen möchten. Ferner können administrative Anmeldeinformationen für die Computer angegeben werden.

Verteilte Konsolen

Es können mehrere Security Controls-Konsolen so konfiguriert werden, dass die Workload auf eine Vielzahl von Computern WAN-übergreifend verteilt wird, um das Management des Unternehmens zu dezentralisieren. Für Berichtszwecke können die Daten anschließend an eine zentrale Konsole geleitet werden.

Verteilungsserver

Zum Verringern des WAN-Datenverkehrs kann ein Verteilungsserver an einem Remotestandort eingerichtet werden. Dieser verteilt dann Daten, Module, Patches und Servicepacks an einen weiteren Remotestandort, wodurch die Datenübertragung reduziert wird.

Getrennte Umgebungen

Security Controls kann so konfiguriert werden, dass Daten, Module, Patches und Servicepacks von einer internen Quelle abgerufen werden.

  • Bei teilweise getrennten Umgebungen können Sie mithilfe dieser Funktionen Downloads von einem Computer mit Internetverbindung durchführen. Anschließend werden die Dateien in einen Reinraum verschoben und von dort in die getrennte Umgebung.
  • In einer vollständig getrennten Umgebung würde die verbundene Konsole alles herunterladen. Anschließend kommt ein manueller Prozess bzw. "Turnschuhnetzwerk" zum Einsatz, um die Dateien von einer Konsole zur nächsten zu übertragen.

Agents

Security Controls beinhaltet auch Agents. Mit dem Agent können Administratoren zahlreiche Hindernisse umgehen und Computer erreichen, bei denen Scans ohne Agent keine vollständige Abdeckung bieten. WAN-Verbindungen mit geringer Bandbreite, Laptops, die in der Regel die Umgebung verlassen, und sichere Umgebungen wie DMZs sind Fälle, in denen ein Agent sicherlich ideal ist.

Demilitarisierte Zone (DMZ)

Security Controls kann auf verschiedene Weise für die Unterstützung demilitarisierter Zonen (DMZs) konfiguriert werden. Die Option zum Verwenden agentenloser Scans auf Basis von IP-Adressen oder IP-Adressbereichen ermöglicht Administratoren die Umgehung der Namensauflösung, falls diese nicht in der DMZ verfügbar ist. In der DMZ kann eine verteilte Konsole konfiguriert werden, falls IP-Regeln für die Firewall nicht akzeptabel sind, um das Scannen ohne Agent vom Netzwerk in die DMZ zu unterstützen.

Verwandte Themen