> Tech > Agents de supervision Unix/Linux

Agents de supervision Unix/Linux

Tech - Par Renaud ROSSET - Publié le 16 janvier 2013
email

Avec Operations Manager 2007 R2, il était difficilement envisageable de superviser des serveurs Unix/Linux sans un compte ayant le privilège Root.

Microsoft a fait évoluer l’agent Unix/Linux de façon à mieux contrôler le niveau de sécurité. Cela passe par plusieurs améliorations.

La première se situe au niveau du déploiement de l’agent Unix/Linux. Bien que SCOM 2012 continue d’utiliser le couple SSH et WS-Management, il est intéressant de noter la possibilité d’augmenter le niveau de sécurité de cette opération via l’utilisation d’une clé SSH en plus du traditionnel couple username/password.

Agents de supervision Unix/Linux

Deuxième nouveauté autour de la gestion de vos agents, nous avons noté la présence d’un nouveau runas/profil baptisé UNIX/Linux Maintenance Account en plus des deux déjà disponibles dans la version 2007 R2 (UNIX/Linux Action Account et UNIX/Linux Privileged Account).

Ce nouveau profil intervient en complément afin de faciliter les opérations de maintenance telle que la mise à niveau et la suppression de l’agent de supervision Unix/Linux. Enfin, les run/as accounts Unix/Linux ont été totalement repensés et réorganisés afin de gagner en clarté, granularité et sécurité.

Matérialisé  par le nouveau nœud Unix/Linux Accounts  disponible dans l’espace Administration, il permet la création et la gestion des comptes utilisés soit pour la supervision (Monitoring Account) ou la maintenance (Maintenance Account) de vos serveurs Unix/Linux. À noter que la gestion de l’élévation de privilège / sudo est de la partie !

Haute disponibilité

Avec Operations Manager 2007 R2, les agents Windows savaient basculer d’un serveur d’administration à un autre en cas d’indisponibilité. Cette fonctionnalité est maintenant disponible pour les agents Unix/Linux. Cela se fait par l’intermédiaire des pools de ressources.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 16 janvier 2013