Avec Operations Manager 2007 R2, il était difficilement envisageable de superviser des serveurs Unix/Linux sans un compte ayant le privilège Root.
Agents de supervision Unix/Linux
Microsoft a fait évoluer l’agent Unix/Linux de façon à mieux contrôler le niveau de sécurité. Cela passe par plusieurs améliorations.
La première se situe au niveau du déploiement de l’agent Unix/Linux. Bien que SCOM 2012 continue d’utiliser le couple SSH et WS-Management, il est intéressant de noter la possibilité d’augmenter le niveau de sécurité de cette opération via l’utilisation d’une clé SSH en plus du traditionnel couple username/password.
Agents de supervision Unix/Linux
Deuxième nouveauté autour de la gestion de vos agents, nous avons noté la présence d’un nouveau runas/profil baptisé UNIX/Linux Maintenance Account en plus des deux déjà disponibles dans la version 2007 R2 (UNIX/Linux Action Account et UNIX/Linux Privileged Account).
Ce nouveau profil intervient en complément afin de faciliter les opérations de maintenance telle que la mise à niveau et la suppression de l’agent de supervision Unix/Linux. Enfin, les run/as accounts Unix/Linux ont été totalement repensés et réorganisés afin de gagner en clarté, granularité et sécurité.
Matérialisé par le nouveau nœud Unix/Linux Accounts disponible dans l’espace Administration, il permet la création et la gestion des comptes utilisés soit pour la supervision (Monitoring Account) ou la maintenance (Maintenance Account) de vos serveurs Unix/Linux. À noter que la gestion de l’élévation de privilège / sudo est de la partie !
Haute disponibilité
Avec Operations Manager 2007 R2, les agents Windows savaient basculer d’un serveur d’administration à un autre en cas d’indisponibilité. Cette fonctionnalité est maintenant disponible pour les agents Unix/Linux. Cela se fait par l’intermédiaire des pools de ressources.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
