Remarques sur l'architecture

Security Controls est extrêmement adaptable. Vous pouvez l'utiliser dans son état de base immédiatement après l'installation pour exécuter différentes opérations sans agent. Si nécessaire, vous pouvez choisir d'implémenter un certain nombre de fonctions d'architecture différentes pour gérer les environnements étendus et complexes. Passez en revue la liste suivante et cliquez sur les liens fournis pour en savoir plus sur chaque fonction.

  • Sans agent : Permet d'effectuer des analyses et de déployer des correctifs immédiatement après l'installation de la console ISeC. Permet de gérer des machines Windows en réseau. Peut servir à déployer des correctifs Microsoft et tiers.
  • Avec agent : Vous pouvez installer les agents sur les machines Windows et Linux.
    • Environnement Windows : Les agents sont fréquemment utilisés sur les machines hors connexion et celles qui résident dans une DMZ (Zone démilitarisée). Les agents sont obligatoires pour utiliser Application Control.
    • Environnement Linux : Les agents sont indispensables pour l'exécution des tâches de gestion des correctifs.
  • Serveurs de distribution : Utilisés pour les bureaux des sites distants.
  • Consoles ISeC distantes : Utilisées sur des sites géographiques et dans des régions gérées hétérogènes.
  • Consolidation des données : Une console centrale reçoit des données concernant les machines gérées par les consoles distantes.
  • Security Controls Cloud : Permet à vos agents de prendre contact et de recevoir des mises à jour de stratégie depuis le Cloud.
  • Environnements déconnectés : Console distante située sur un réseau, qui n'a pas d'accès Internet.

Le diagramme suivant illustre certaines de ces fonctions d'architecture.