Безагентное управление исправлениями

Быстрейшим способом конфигурации Security Controls и исправления компьютеров является исключение использования агентов, как это представлено в разделе Лучшие методы установки исправлений в среде без агентов. После установки консоли может потребоваться несколько минут для настройки групп компьютеров для сканирования среды. Время для конфигурации будет зависеть от сложности среды и диапазона периодов обслуживания.

Пример

Офис, состоящий из трех этажей, на которых работают, примерно, по 500 конечных пользователей, а также центра обработки данных с 200 серверами, может быть разделен различными способами. Вы можете создать отдельную группу компьютеров для каждого этажа в зависимости от диапазона IP-адресов рабочих станций. Серверы можно разделить на три дополнительные группы: тестирование, разработка и производство. Вы можете разделить производственное подразделение на отдельные группы, такие как контроллеры домена и серверы Exchange / SQL для обеспечения гибкости планирования заданий.

Время выполнения

Потребуется еще около пяти минут для создания трех групп для рабочих станций на трех этажах. Запланируйте 10-30 минут для создания групп серверов; они могут создаваться по организационным подразделениям посредством выбора компьютеров или импорта их идентификаций из файла. Запланируйте еще 15 минут для создания расписания заданий сканирования и возможного развертывания исправлений.

Общее время для конфигурации групп компьютеров и планирования сканирования в среде данного примера составляет около 45 минут. После выполнения всех действий конфигурация завершена и готова к работе.

Требования к портам

Сканирование без агентов должно иметь возможность поиска компьютеров с помощью указанного вами метода, использованного для создания группы компьютеров. Вы также должны иметь возможность доступа к портам TCP, 137 - 139, или порту 445 на целевом компьютере. Для выполнения сканирования необходимо включить функции общего доступа к файлам и печати, а также к удаленному реестру. Для обеспечения дополнительной безопасности правила брандмауэра могут применяться между vLANs или брандмауэром локального компьютера и ограничивать доступ ко всем портам, кроме IP-адреса консоли. В зависимости от среды, сложности, правил и требований к управлению изменениями, количество дополнительного времени может отличаться по сравнению с первоначальной конфигурацией.

Родственные темы