S’agissant d’un service hébergé dans les Datacenters de Microsoft, l’infrastructure à implémenter sur votre réseau est minime.
SCA : Vue d’ensemble de l’architecture
Elle se résume au déploiement d’un agent par serveur à analyser et d’un serveur passerelle (Gateway) garant de la centralisation et de l’envoi des données vers le Cloud.
Enfin, par le biais d’une console web propulsée par Silverlight, vous accédez de n’importe quel poste connecté à Internet aux configurations, alertes et historiques de vos serveurs ! À noter que pour le moment, cette interface n’est disponible qu’en anglais.
Techniquement, l’agent Advisor est identique à celui de System Center Operations Manager 2012 (SCOM), aucun risque de conflit entre ces deux solutions, puisque ce dernier est capable de fonctionner en mode multihoming lui permettant de communiquer simultanément avec quatre infrastructures.
Les éléments de configuration collectés proviennent exclusivement du registre, WMI, Requêtes SQL, journaux d’évènements et logs générés par l’agent Advisor. Par exemple sur un serveur SQL, il collectera des propriétés comme SERVERPROPERTY, sys.databases, et sys.configurations.
Un fichier Excel contenant la liste complète de ces propriétés est disponible publiquement sur le centre de téléchargement de l’éditeur.
Ces informations sont stockées localement au format XML et compressées au format .CAB puis copiées sur la passerelle (Gateway) qui se chargera de les envoyer toutes les 12 heures de manière sécurisée sur votre compte Advisor.
La fréquence d’envoi de l’agent est configurable dans le registre par le biais de la clé UploadFrequency. Au besoin, il est également possible de déclencher manuellement ce processus depuis la passerelle vers Advisor à l’aide d’une cmdlet Powershell (Send-SCAdvisorGatewayData). Ces communications locales transitent sur le port TCP 80, idem concernant le flux depuis la passerelle vers internet (TCP 80 et 443). En cas de besoin, ces ports sont modifiables via Powershell et un proxy peut être spécifié.
Enfin, il est important de souligner la qualité apportée aux bases de connaissances accompagnant cette solution, de nombreux liens agrémentent les interfaces afin de vous donner un maximum d’informations techniques sur chaque composant et fonctionnalité !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
