Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Marc Vaillant, Président de Criston : Gestion et Sécurisation des Postes de Travail : Avec ou sans agents ?

février 2009 par Marc Vaillant, Président de Criston

Lorsqu’il s’agit de choisir une solution de gestion ou de sécurisation des postes de travail, deux types de technologies se présentent le plus souvent : les solutions avec agents, et les solutions sans agents.

Avant toute chose, il convient de préciser rapidement ce qu’est un agent : un programme qui fonctionne en tâche de fond sur un système et accomplit des tâches automatiques. Un agent correspond généralement à un ou plusieurs processus qui tournent en permanence sur le poste, ainsi qu’un ou plusieurs ports de communication ouverts.

De plus en plus d’agents hétérogènes tournent sur les postes de travail : antivirus, antispyware, HIPS, synchronisation mobile, outils de prise de main à distance, outils de télédistribution d’applications, outils de gestion des configurations etc.

De ce premier constat, on comprend parfaitement que la gestion de ces agents peut rapidement s’avérer complexe à opérer et à maintenir, notamment au niveau de leur déploiement, de leur impact sur les performances du poste de travail, ou encore de leur sécurisation.
La multiplication des agents installés sur les postes de travail ainsi que l’étendue de leur périmètre fonctionnel dans le Système d’Information est d’ailleurs souvent perçue comme indispensable mais aussi coûteuse en termes d’exploitation et de maintenance. C’est pourquoi, afin d’assurer le succès de la mise en production d’une solution avec agent, une analyse en amont est nécessaire :

 Modularité de l’agent : Possibilité de charger/décharger des modules de l’agent en fonction des besoins
 Configuration de l’agent : Création de profils ?, Configuration avancée de chacune des fonctionnalités ?, Niveau de personnalisation ?
 Facilité de déploiement : Comment se fait la sélection des postes cibles ? , Quels sont les pré-requis sur les postes distants ? , Synchronisation Active Directory ?
 Type de déploiements possibles : Déploiement depuis la console (push) ? , Déploiement manuel via le réseau (pull) ?
 Impact de l’agent sur les postes, Mémoire occupée lorsque l’agent est inactif ?, Possibilité de planifier des actions consommatrice de ressources ?
 Nombre de process associés à l’agent ?
 Nombre de port ouvert nécessaires ?
 Autonomie de l’agent ?
 Fréquence de mise à jour des agents : Fréquence de release de nouvelles versions/ hotfixes ?
 Complexité de mise à jour des agents : Nécessite un redéploiement ?
 Gestion des communications : Architecture ? , Planification des remontées d’informations ?
 Sécurisation des communications : Mode de sécurisation de communications possibles

En opposition à cette architecture basée sur l’utilisation d’agents, on trouvera des solutions dites « sans agents ». Les solutions reposant sur ce type de modèle mettent en avant différents bénéfices tels que la facilité de gestion et d’utilisation, l’absence de déploiements… Néanmoins, de tels bénéfices sont synonymes de nombreuses limites, soit au niveau de la précision des informations, soit au niveau de l’action à exécuter sur les postes qui nécessitent alors une intervention manuelle.

Au-delà de ces deux approches classiques se positionnent également différentes alternatives (nouvelles ou à venir) telles que par exemple les agents temporaires. Ces derniers s’installent fréquemment via le Web, remplissent leur mission puis se désinstallent automatiquement pour ne pas impacter les performances du poste de travail.

D’autres orientations tendent également à combiner le meilleur des approches avec ou sans agents. Ainsi, certaines technologies proposent dans un environnement unique différentes fonctionnalités de gestion et de sécurisation des postes de travail combinant les deux types d’approches : avec et sans agents. Sans agents, l’administrateur pourra accéder à des fonctionnalités de premier niveau pour répondre à des besoins fondamentaux comme l’auto-découverte, l’inventaire et la cartographie du réseau, le réveil des postes, le scan de vulnérabilités… Seule l’installation d’un agent permettra par la suite de récupérer des informations plus détaillées et d’exécuter des opérations plus avancées : inventaire précis de l’ensemble du parc informatique (logiciels, matériels, sécurité), déploiement centralisé d’applications et de correctifs, supervision, contrôle des applications et des périphériques, contrôle de conformité etc.

La gestion des agents occupe une place importante dans les tâches quotidiennes des administrateurs. En effet, stratégiques car synonyme de productivité des utilisateurs finaux, de performance des équipes informatiques et de sécurité des postes de travail, les agents n’en sont pas moins difficiles à gérer. Reste donc aux administrateurs à bien analyser leurs besoins et sélectionner une approche évolutive leur permettant de les accompagner efficacement au quotidien.


Voir les articles précédents

    

Voir les articles suivants