> Tech > SCCM 2012, comment identifiez vos applications

SCCM 2012, comment identifiez vos applications

Tech - Par Renaud ROSSET - Publié le 09 juillet 2012
email

Configuration Manager sait où une application est déjà présente et si l'application est requise pour un système, il sait vérifier périodiquement qu'elle est installée (et réinstaller si elle est manquante), cela est possible via son identité.

SCCM 2012, comment identifiez vos applications

Cette « identité », c’est ce qu’on appelle une méthode de détection. Dans de nombreux cas, cette méthode sera créée automatiquement via le product ID du MSI ou du Manifest APPV. Mais dans d’autres cas il sera nécessaire de créer une méthode de détection spécifique pour identifier correctement l’application sur un système. De plus, avec ce système, il n’est plus nécessaire de créer de regroupement contenant de complexes requêtes d’inventaire pour identifier quel périphérique dispose ou pas de l’application. Par contre, il faudra être rigoureux dans la création et les tests pour ne pas avoir de déconvenue. Il faudra donc collaborer plus étroitement avec les propriétaires de l’application, les packageurs, les développeurs pour affiner la méthode de détection.

Afin de ne pas faire d’imprévu, Configuration Manger 2012 dispose d’une fonctionnalité de simulation. Celle-ci permet de cibler des utilisateurs et systèmes afin de valider le fonctionnement des méthodes de détection et règles de gestion.

Cette identité qui contient des règles de prérequis, dépendances, remplacement des applications, etc.. sont incluses dans l’application et évaluées par l’installation et tout se passe sur le client contrairement aux versions précédentes qui réalisaient ce travail sur le serveur via des requêtes et regroupements.

Pour faciliter la création de ces nouvelles règles, la console d’administration dispose d’un outil graphique (Relation Viewer). Ce dernier permet de visualiser les dépendances ou remplacements, ses types de déploiement et ses conditions. L’objectif est de visualiser graphiquement les autres objets liés et avoir meilleure compréhension de ce qui sera fait. De plus, toutes les règles et expressions peuvent être regroupées afin de faciliter leur recherche et leur réutilisation.

Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud

Guide de convergence du SOC et de la sécurité du cloud

Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

Tech - Par Renaud ROSSET - Publié le 09 juillet 2012