> Tech > L’inventaire avec SCCM 2012

L’inventaire avec SCCM 2012

Tech - Par Renaud ROSSET - Publié le 24 avril 2013
email

Le module d’inventaire permet de récupérer, sur les postes clients, les informations relatives à leur configuration matérielle et l’ensemble des logiciels installés.

L’inventaire avec SCCM 2012

Lorsque l’inventaire matériel ou logiciel est activé, ConfigMgr active les composants appropriés de l’agent du client sur tous les clients du site et commence l’inventaire selon le calendrier.

Le rôle principal de ces agents clients dans ce cadre est de collecter les données des ordinateurs clients. Ils exécutent également d’autres tâches liées aux inventaires sur les clients.

Les administrateurs peuvent personnaliser les règles d’inventaire afin que ConfigMgr ne rassemble que les attributs matériels nécessaires à l’organisation, ou au contraire collecte des éléments supplémentaires.

L’agent déclenche l’inventaire selon un calendrier modifiable. Cet agent dispose des droits d’administrateur sur la machine. Il collecte localement toutes les données d’inventaire et les envoie au serveur auquel il est affecté dès qu’il parvient à le contacter.

Il est nécessaire d’ajuster le calendrier pour respecter les niveaux de service attendus, puis de déterminer quels éléments doivent être ajoutés ou ôtés de l’inventaire par défaut ; cela impacte les flux et la volumétrie. Un premier niveau d’inventaire est fourni par des mécanismes de découverte qui permettent d’obtenir la liste des machines présentes sur un réseau ou dans un Active Directory. Sur les découvertes AD, il est possible de spécifier des attributs supplémentaires à récupérer

WMI

Lorsque l’agent ConfigMgr est installé sur une machine, il recueille des informations et les envoie au serveur qui les enregistre dans sa base SQL. Près de 300 types de propriétés sont remontés, et certaines de ces propriétés peuvent remonter des centaines d’informations (par exemple, le type « Add/remove programs » remonte toute la liste des applications installées). Cet inventaire s’appuie sur WMI, l’implémentation Microsoft de WBEM. C’est grâce à WMI que l’on peut connaître la quantité de mémoire, le type de processeur et d’autres propriétés physiques. Pour cette raison, l’inventaire WMI est appelé inventaire matériel, même s’il remonte des propriétés comme le système d’exploitation ou les logiciels installés.

Les extensions d’inventaires sont simplifiées vis-à-vis de la version précédente pour tout ce qui est présent dans WMI .

Asset Intelligence

Fruit d’un rachat à la société AssetMetrix datant de SMS 2003, ConfigMgr12 propose une analyse des logiciels installés. Cela permet de vérifier quels produits sont installés, et combien de licences et de quel type, cela représente dans un parc de machines. Un code spécifique est généralement ajouté aux packages produits distribués par l’informatique interne, ce qui permet de distinguer les installations régulières de celles qui le sont moins…

Mesure d’utilisation logicielle

Sur la base de l’inventaire, ConfigMgr permet de mesurer de façon plus fine l’utilisation de logiciels. Au-delà de la simple présence de l’exécutable sur le disque, cette fonctionnalité examine la présence du process associé dans la mémoire, permettant de savoir si le programme est effectivement lancé.

Cette mesure est simple mais s’effectue de façon beaucoup plus fréquente que l’inventaire : Elle envoie donc un petit nombre d’informations un grand nombre de fois. Il y a un impact sur la volumétrie et sur le réseau.

Contrôle de conformité

ConfigMgr offre un service de contrôle de conformité. Lorsque des règles et standards existent pour un produit installable dans votre parc, il est possible de vérifier que chaque installation les respecte bien. Cette fonctionnalité est comparable aux rapports mais apporte la possibilité d’interroger des éléments de configuration sur le parc ou un sous-ensemble.

Périodiquement, chaque agent examine les instructions de contrôle de conformité qui lui sont destinées. Il évalue chaque élément de configuration (« Configuration Item », « CI ») et renvoie le résultat détaillé de l’évaluation au serveur qui présente alors des rapports de synthèse (par exemple les postes avec le dernier master et une base de signatures d’antivirus de moins de 8 jours sont déclarés conformes).

Il y donc un travail préalable de constitution des CI et des Configurations Types (ou « baselines », regroupant plusieurs CI), des collections auxquelles les appliquer et du calendrier d’interrogation. Ce service a un impact sur la volumétrie et le réseau ; c’est pourquoi le  calendrier de contrôle doit être décidé en dernier. Les documentations affectées sont celles d’architecture détaillée, d’administration et d’utilisation.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 avril 2013