Gestion d'un environnement distribué
Security Controls fournit différentes fonctions qui permettent de gérer un environnement.
Environnements sans agent
Security Controls peut être rapidement configuré afin de prendre en charge sans agent un grand nombre de machines. En créant un groupe de machines sur la base des noms d'hôte, des domaines, des adresses ou plages d'adresses IP, ou des unités organisationnelles (OU), vous pouvez identifier les machines à analyser et spécifier les références d'authentification d'administration de ces machines.
Consoles distribuées
Vous pouvez configurer plusieurs consoles Security Controls afin de répartir la charge de travail sur un grand nombre de machines ou sur les différents WAN pour une gestion distribuée de l'entreprise. Vous pouvez ensuite consolider les données sur une console centrale pour générer des rapports.
Serveurs de distribution
Pour limiter le trafic WAN, vous pouvez configurer un serveur de distribution sur un site distant afin de distribuer les données, les moteurs, les correctifs et les Service Packs à un site distant, ce qui réduit le trafic de données.
Environnements hors connexion
Security Controls peut être configuré pour récupérer (mode Pull) les données, les moteurs, les correctifs et les Service Packs à partir d'une source interne.
- Dans les environnements partiellement hors connexion, vous pouvez utiliser ces fonctions pour effectuer un téléchargement depuis une machine connectée à Internet. Vous déplacez ensuite les fichiers vers un lieu sûr et, de là, vers l'environnement hors connexion.
- Dans un environnement entièrement hors connexion, la console connectée effectue tous les téléchargements. Vous utilisez ensuite un processus manuel (en fait, vous vous déplacez physiquement) pour déplacer les fichiers d'une console à une autre.
Agents
Security Controls inclut également des agents. Avec l'agent, les administrateurs peuvent contourner un grand nombre d'obstacles et atteindre des machines que les analyses sans agent ne couvrent pas entièrement. L'agent s'avère idéal en cas de liaisons WAN bas débit, sur les ordinateurs portables qui quittent généralement l'environnement et dans les environnements sécurisés de type DMZ.
Zone démilitarisée (DMZ)
Security Controls peut être configuré de différentes façons pour prendre en charge les zones démilitarisées (DMZ). Comme ils peuvent choisir d'utiliser l'analyse sans agent sur la base de l'adresse IP ou d'une plage d'adresses IP, les administrateurs peuvent contourner la résolution des noms si elle n'est pas disponible dans la DMZ. Il est possible de configurer une console distribuée dans la DMZ si les règles IP du pare-feu ne conviennent pas pour prendre en charge l'analyse sans agent depuis le réseau dans la DMZ.
Rubriques connexes
- Recommandations concernant le matériel et les logiciels de la console
- Exigences concernant les ports et configuration du pare-feu
- Gestion sans agent des correctifs
- Meilleure approche pour l'application de correctifs dans un environnement sans agent
- Automatisation de la gestion des correctifs dans un environnement sans agent
- Gestion des correctifs avec un agent
- Options de déploiement des agents
- Installation et prise en charge des agents sur des machines Internet
- Processus de déploiement avec agent des niveaux de produit et des correctifs
- Guide pour survivre au Patch Tuesday (Mardi des correctifs)
- Maintenance de la base de données Microsoft SQL Server
- Application des correctifs dans un environnement hors connexion