Gestion d'un environnement distribué

Security Controls fournit différentes fonctions qui permettent de gérer un environnement.

Environnements sans agent

Security Controls peut être rapidement configuré afin de prendre en charge sans agent un grand nombre de machines. En créant un groupe de machines sur la base des noms d'hôte, des domaines, des adresses ou plages d'adresses IP, ou des unités organisationnelles (OU), vous pouvez identifier les machines à analyser et spécifier les références d'authentification d'administration de ces machines.

Consoles distribuées

Vous pouvez configurer plusieurs consoles Security Controls afin de répartir la charge de travail sur un grand nombre de machines ou sur les différents WAN pour une gestion distribuée de l'entreprise. Vous pouvez ensuite consolider les données sur une console centrale pour générer des rapports.

Serveurs de distribution

Pour limiter le trafic WAN, vous pouvez configurer un serveur de distribution sur un site distant afin de distribuer les données, les moteurs, les correctifs et les Service Packs à un site distant, ce qui réduit le trafic de données.

Environnements hors connexion

Security Controls peut être configuré pour récupérer (mode Pull) les données, les moteurs, les correctifs et les Service Packs à partir d'une source interne.

  • Dans les environnements partiellement hors connexion, vous pouvez utiliser ces fonctions pour effectuer un téléchargement depuis une machine connectée à Internet. Vous déplacez ensuite les fichiers vers un lieu sûr et, de là, vers l'environnement hors connexion.
  • Dans un environnement entièrement hors connexion, la console connectée effectue tous les téléchargements. Vous utilisez ensuite un processus manuel (en fait, vous vous déplacez physiquement) pour déplacer les fichiers d'une console à une autre.

Agents

Security Controls inclut également des agents. Avec l'agent, les administrateurs peuvent contourner un grand nombre d'obstacles et atteindre des machines que les analyses sans agent ne couvrent pas entièrement. L'agent s'avère idéal en cas de liaisons WAN bas débit, sur les ordinateurs portables qui quittent généralement l'environnement et dans les environnements sécurisés de type DMZ.

Zone démilitarisée (DMZ)

Security Controls peut être configuré de différentes façons pour prendre en charge les zones démilitarisées (DMZ). Comme ils peuvent choisir d'utiliser l'analyse sans agent sur la base de l'adresse IP ou d'une plage d'adresses IP, les administrateurs peuvent contourner la résolution des noms si elle n'est pas disponible dans la DMZ. Il est possible de configurer une console distribuée dans la DMZ si les règles IP du pare-feu ne conviennent pas pour prendre en charge l'analyse sans agent depuis le réseau dans la DMZ.

Rubriques connexes