Utilisation du volet de navigation
Les fonctions de programme suivantes sont disponibles soit via la zone de sélection située en haut du volet de navigation, soit via les boutons de raccourci situés sur le côté.
Groupes de machines
Les groupes de machines servent à définir les machines à inclure dans une analyse donnée. De nombreuses actions du programme sont réalisées à l'aide de groupes de machines. La liste Groupes de machines contient les éléments suivants :
- Ma machine : Groupe par défaut contenant uniquement la machine de console.
- Mon domaine : Groupe par défaut contenant les machines du domaine local.
- Mes machines test : Groupe par défaut initialement vide. Vous devez ajouter des machines à ce groupe, qui représente une vue « réduite » de votre environnement réseau réel, puis utiliser ce groupe pour effectuer des tests.
- Réseau entier : Groupe par défaut contenant toutes les machines visibles sur le réseau.
- Mes groupes de machines : Contient la liste de vos groupes de machines personnalisés. Pour créer un groupe de machines personnalisé, cliquez sur Nouveau > Groupe de machines.
Stratégies d'agent et groupes de niveaux de produit
La liste Stratégies d'agent et groupes de niveaux de produit contient deux types d'élément.
- Une stratégie d'agent définit exactement ce qu'un agent peut ou ne peut pas faire. L'outil Security Controls Agent vous permet de créer autant de stratégies d'agent différentes que nécessaire. Vous pouvez utiliser une stratégie pour rechercher les correctifs manquants, pour déterminer les biens logiciels et matériels, et pour exécuter des tâches d'état d'alimentation. Pour créer une nouvelle stratégie d'agent, sélectionnez Nouveau > Stratégie d'agent.
- Un groupe de niveaux de produit est une collection de niveaux de produit que vous souhaitez déployer à l'aide d'agents. Les groupes de niveaux de produit peuvent représenter les niveaux de produit requis ou obligatoires approuvés pour votre entreprise. Pour créer un nouveau groupe, sélectionnez Nouveau > Groupe de niveaux de produit.
Favoris
Un favori est une collection de machines analysées, avec la méthode choisie pour les analyser. Pour créer un nouveau favori, cliquez sur Nouveau > Favori. Sélectionnez les groupes de machines à analyser, puis spécifiez le modèle d'analyse voulu.
Correctifs Windows
La liste Correctifs Windows contient trois types d'élément.
- Un groupe de correctifs est une collection de correctifs que vous souhaitez rechercher lors de l'analyse et/ou déployer. Les groupes de correctifs peuvent représenter les correctifs requis ou obligatoires approuvés pour votre entreprise. Pour créer un nouveau groupe, sélectionnez Nouveau > Correctif Windows > Groupe de correctifs.
- Un modèle d'analyse des correctifs définit exactement la façon dont l'analyse des correctifs doit être exécutée. Les modèles d'analyse des correctifs disponibles sont les suivants :
- Analyse des correctifs de sécurité : L'analyse recherche les correctifs de sécurité manquants et installés.
- Tous les correctifs : L'analyse recherche à la fois les correctifs de sécurité et les autres correctifs.
- Un modèle de déploiement permet d'enregistrer les paramètres voulus pour le déploiement des correctifs, afin qu'ils soient rapidement disponibles pour les déploiements futurs. Pour afficher les paramètres des trois modèles par défaut, cliquez sur Agent standard, Standard ou Machine virtuelle standard. Pour créer un nouveau modèle, cliquez sur Nouveau > Correctif Windows > Modèle de déploiement.
Pour créer votre propre modèle d'analyse des correctifs personnalisé, cliquez sur Nouveau > Correctif Windows > Modèle d'analyse des correctifs.
Correctifs Linux
La liste Correctifs Linux correspond à la méthode de gestion des correctifs Linux sans contenu.
- Une configuration de déploiement de correctifs Linux détermine la façon dont l'agent effectue le déploiement de correctifs. Chaque fois qu'une tâche de correctif Linux s'exécute, elle lance une analyse pour rechercher tous les paquets et conseils manquants. La configuration prédéfinie, nommée Tout mettre à jour, spécifie que l'agent doit déployer tous les correctifs manquants. Pour créer votre propre configuration personnalisée de déploiement, cliquez sur Nouveau > Correctif Linux > Configuration de déploiement de correctifs.
Correctifs Linux (basés sur le contenu)
La liste Correctifs Linux (basés sur le contenu) contient trois types d'élément, qui s'appliquent à la gestion des correctifs Linux basés sur le contenu des anciennes versions.
- Un groupe de correctifs est une collection de correctifs que vous souhaitez rechercher lors de l'analyse et/ou déployer. Pour créer un nouveau groupe, sélectionnez Nouveau > Correctif Linux (basé sur le contenu) > Groupe de correctifs (basés sur le contenu).
- Une configuration d'analyse des correctifs Linux détermine la façon dont l'agent effectue l'analyse des correctifs. Les configurations prédéfinies sont les suivantes :
- Tous les correctifs : Spécifie que l'agent doit rechercher tous les types de correctif. Le système n'utilise pas de groupe de correctifs.
- Correctifs de sécurité : Spécifie que l'agent doit rechercher uniquement les correctifs de sécurité. Le système n'utilise pas de groupe de correctifs.
- Une configuration de déploiement de correctifs Linux détermine la façon dont l'agent effectue le déploiement de correctifs. La configuration prédéfinie, nommée Tout mettre à jour, spécifie que l'agent doit déployer tous les correctifs manquants. Pour créer votre propre configuration de déploiement personnalisée, cliquez sur Nouveau > Correctif Linux (basé sur le contenu) > Configuration de déploiement des correctifs (basés sur le contenu).
Pour créer votre propre configuration personnalisée d'analyse des correctifs, cliquez sur Nouveau > Correctif Linux (basé sur le contenu) > Configuration d'analyse des correctifs (basés sur le contenu).
Configuration Application Control
Le système utilise une configuration Application Control (Contrôle des applications) dans une stratégie d'agent pour appliquer certaines règles à vos utilisateurs et groupes. La liste Configurations Application Control répertorie toutes les configurations actuellement disponibles. Si vous sélectionnez un élément, vous pouvez afficher ou modifier la configuration concernée.
Modèles de bien et d'opération
La liste Modèles de bien et d'opération prend en charge l'utilisation de différents types de modèle.
- Un modèle d'analyse des biens définit exactement la façon dont l'analyse des biens doit être exécutée. Le modèle par défaut d'analyse des biens est configuré pour réaliser une analyse des logiciels et du matériel.
Vous pouvez également créer votre propre modèle d'analyse des biens unique, en cliquant sur Nouveau > Modèle d'analyse des biens. - Un modèle d'état d'alimentation définit les tâches de gestion de l'alimentation à exécuter. Le modèle d'état d'alimentation par défaut est intitulé Alimentation standard ; il est configuré pour lancer un redémarrage des machines sélectionnées. Il permet à l'utilisateur connecté d'étendre le délai de redémarrage jusqu'à un maximum de 10 minutes, par incréments d'une minute.
Vous pouvez également créer votre propre modèle d'état d'alimentation unique, en cliquant sur Nouveau > Modèle d'état d'alimentation. - Un modèle de scripts ITScripts spécifie le script à exécuter, ainsi que les valeurs de paramètre et le mode à utiliser pour l'exécution du script. Vous pouvez créer un modèle ITScripts en cliquant sur Nouveau > Modèle ITScripts.
Inventaire virtuel
La liste Inventaire virtuel sert à gérer et à suivre les serveurs vCenter et les hôtes ESXi utilisés dans votre entreprise. Vous pouvez utiliser l'inventaire virtuel pour effectuer les opérations suivantes :
- Ajouter des serveurs vCenter et des hôtes ESXi à Security Controls
- Afficher des informations de base concernant la configuration des serveurs vCenter et des hôtes ESXi
- Exécuter une analyse des correctifs des hôtes ESXi gérés et non gérés
- Afficher les bulletins de sécurité qui ont déjà été installés sur les hôtes ESXi gérés et non gérés
- Afficher les bulletins de sécurité qui manquent sur les hôtes ESXi gérés et non gérés
- Déployer les correctifs associés à chaque bulletin de sécurité manquant
- Allumer et éteindre les machines virtuelles résidant sur les hôtes ESXi gérés et non gérés
- Ajouter les machines virtuelles et modèles de machine virtuelle à un groupe de machines nouveau ou existant
Résultats
Un historique des analyses des correctifs, des déploiements de correctifs et des analyses d'état d'alimentation que vous avez réalisés est disponible dans la liste Résultats. La quantité d'éléments (en nombre de jours) figurant dans la liste Résultats peut être configurée avec Outils > Options > Affichage.
Pour afficher les résultats d'une analyse ou d'un déploiement, sélectionnez l'élément voulu. Des informations détaillées concernant les analyses sont affichées dans la vue d'analyse et des détails sur les déploiements figurent dans Deployment Tracker (Utilitaire de suivi du déploiement).
Vous pouvez cliquer avec le bouton droit sur un élément pour le supprimer de la liste ou le renommer. Voici une méthode plus rapide pour supprimer de nombreux éléments à la fois depuis l'une de ces listes :
- Sélectionnez Gérer > Maintenance de la base de données.
- Dans l'écran de récapitulatif qui s'affiche, sélectionnez les éléments à supprimer.
- Cliquez sur Supprimer la sélection.