Quand utiliser la solution avec agent ou la solution sans agent ?
Security Controls est, par nature, une solution sans agent. Toutefois, en appliquant une procédure de configuration simple, vous pouvez demander à Security Controls de fournir également des services avec agent. Cette section vous explique comment implémenter chaque solution.
Pour les tâches de gestion des correctifs et de gestion des biens
Commencez avec les fonctions sans agent de Security Controls
Pour les entreprises de grande taille avec plusieurs milliers de machines, vous pouvez tirer parti de la facilité d'utilisation qu'apporte la technologie sans agent de Security Controls pour répondre aux besoins de gestion des correctifs
Affinez les opérations via les fonctions avec agent de Security Controls
La plupart des grandes entreprises possèdent des machines dans des endroits difficiles d'accès : machines sur des sites distants, ordinateurs portables en itinérance d'un emplacement à un autre, ou qui se connectent et établissent le contact hors du bureau, machines dans des zones protégées (DMZ), etc. Pour ces périphériques, vous pouvez utiliser les fonctions avec agent que fournit Security Controls (implémentées avec Security Controls Agent). Avec Security Controls Agent, vous avez la garantie que vos machines sont analysées régulièrement, même si elles sont déconnectées de votre réseau d'entreprise.
Il existe une exception. Vous pouvez utiliser des agents pour effectuer l'analyse des biens logiciels et l'analyse des biens matériels, mais pas pour l'analyse des biens virtuels.
Pour les tâches de gestion de l'alimentation
Certaines tâches de gestion de l'alimentation s'appliquent uniquement au fonctionnement sans agent. Il s'agit notamment des tâches Arrêter maintenant, Redémarrer maintenant et Wake-On-LAN démarrées depuis la vue Machine ou la vue d'analyse. Ces tâches exigent que les machines cible soient accessibles depuis la console ; par conséquent, elles ne peuvent pas passer par une stratégie avec agent.
Toutefois, les tâches de gestion de l'alimentation qui utilisent un modèle d'état d'alimentation peuvent être exécutées aussi bien avec agent que sans agent. Il peut être judicieux d'utiliser une tâche d'état d'alimentation avec agent dans les conditions suivantes :
- Vous souhaitez appliquer votre stratégie de gestion de l'alimentation de façon cohérente sur toutes les machines de votre entreprise (connectées et déconnectées).
- Vous utilisez des machines qui ne sont pas forcément accessibles depuis la console (par exemple, des machines dans une DMZ).
- Vous vous inquiétez des problèmes de bande passante réseau.
Une tâche d'état d'alimentation sans agent transfère en mode Push un certain nombre de fichiers depuis la console vers chaque machine cible. Si vous utilisez un grand nombre de machines, cela peut affecter les performances de votre réseau.
Pour les tâches Application Control (Contrôle des applications)
L'agent est le seul moyen d'implémenter des tâches de contrôle des applications dans Security Controls. Pour consulter la présentation des processus de configurations et l'implémentation d'Application Control, reportez-vous à « Présentation d'Application Control ».
Tâches de gestion des correctifs
Toutes les tâches de gestion des correctifs sur les machines Linux sont effectuées à l'aide d'agents. Pour en savoir plus, reportez-vous à « Présentation de la gestion des correctifs Linux ».
Tâches de gestion de l'alimentation
Seule l'opération Analyse d'état d'alimentation peut être effectuée sur les machines Linux depuis la console . Toutes les autres tâches de gestion de l'alimentation sur les machines Linux sont effectuées à l'aide d'agents.