Présentation des machines virtuelles

Montrez-moi !

Un didacticiel vidéo est disponible pour cette rubrique. Pour accéder à la vidéo, cliquez sur le lien suivant :

Voir la vidéo associée (07:21)

Informations générales

ASTUCE : Pour en savoir plus sur la gestion et le suivi des serveurs vCenter et des hôtes ESXi utilisés dans votre entreprise, reportez-vous à « Présentation de la fonction Inventaire virtuel ».

Une machine virtuelle n'est pas un ordinateur physique, mais plutôt un environnement logiciel (généralement, un système d'exploitation) conçu pour émuler une machine physique. La machine virtuelle peut exécuter des programmes exactement comme une machine physique. La machine physique utilisée pour héberger la machine virtuelle peut souvent prendre en charge plusieurs machines virtuelles.

Security Controls peut rechercher des correctifs et les déployer sur les machines virtuelles de votre réseau, qu'elles soient en ligne ou hors ligne. Il peut également effectuer une analyse des biens logiciels de vos machines virtuelles en ligne et hors ligne.

Machines virtuelles en ligne

Une machine virtuelle en ligne et en cours d'exécution est considérée par Security Controls exactement comme une machine physique. Les analyses des correctifs et les analyses des biens sont exécutées comme sur une machine physique. Tous les correctifs manquants sont également déployés de la même façon sur les machines physiques et sur les machines virtuelles en ligne. Cela signifie que les machines virtuelles en ligne sont protégées à l'aide des correctifs logiciels les plus récents, comme les machines physiques.

Machines virtuelles hors ligne

Security Controls vous permet également d'analyser les machines virtuelles hors ligne et de leur appliquer des correctifs. Les machines virtuelles hors ligne sont celles qui ne sont pas allumées lors de l'analyse des correctifs ou de l'analyse de gestion des biens. Ces machines virtuelles peuvent être allumées seulement quelques heures ou quelques jours par mois, puis éteintes jusqu'à ce que vous en ayez besoin le mois suivant. Il est important de vous assurer que ces systèmes reçoivent les correctifs, afin d'éviter qu'ils représentent un risque pour le réseau lorsque vous les remettez en ligne.

Security Controls facilite l'analyse de ces machines virtuelles hors ligne. Lorsque vous lancez l'analyse d'un groupe de machines contenant des machines virtuelles hors ligne, Security Controls effectue une évaluation complète des machines virtuelles hors ligne et affiche les résultats d'analyse correspondant avec ceux qui concernent les systèmes en cours d'exécution. Pour différencier les machines virtuelles dans les résultats d'analyse, elles portent une icône unique (). Les résultats d'analyse peuvent même identifier des machines virtuelles hors ligne dont vous ne connaissiez pas l'existence. Lorsque vous affichez les machines dans la vue Machine, la colonne Analyse hors ligne, en haut du volet supérieur, indique si une machine virtuelle était hors ligne lors de l'analyse.

De même, l'application de correctifs aux machines virtuelles hors ligne est très simple. Vous mettez simplement en surbrillance les machines et les correctifs à installer, puis vous sélectionnez Déployer dans le menu Security Controls. Pour les machines virtuelles hors ligne hébergées sur un serveur, le programme allume les machines, y installe les correctifs, puis les éteint à nouveau. Pour les machines virtuelles qui résident sur des postes de travail, les correctifs sont copiés sur la machine virtuelle hors ligne, puis installés dès le démarrage de cette machine (ou en fonction de l'heure planifiée pour le déploiement des correctifs).

Modèles de machine virtuelle

Les serveurs virtuels et les postes de travail virtuels sont souvent créés à l'aide d'un modèle. Les modèles vous permettent de créer rapidement de nouvelles machines virtuelles conformes à vos besoins de configuration spécifiques. Un modèle hors ligne ne représente aucun danger pour votre entreprise. Toutefois, un modèle mis en ligne est exactement comme une machine virtuelle en ligne. Il peut réaliser des tâches, comme n'importe quelle autre machine virtuelle, et il peut contenir les mêmes virus, spywares et autres types de malware qui ciblent les machines où il manque des correctifs. C'est pourquoi il est essentiel que vos modèles de machine virtuelle reçoivent la même attention en matière de gestion des correctifs que vos machines physiques et virtuelles.

Security Controls vous permet d'appliquer des correctifs à vos modèles de machine virtuelle. Il vous suffit d'ajouter les modèles à un groupe de machines ; Security Controls s'occupe du reste. Pour en savoir plus sur le processus d'analyse et de déploiement pour un modèle de machine virtuelle, reportez-vous à « Remarques sur les modèles de machine virtuelle ».