> Tech > Supervision des événements WMI

Supervision des événements WMI

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Il n'est pas question ici d'expliquer les principes de base de WMI : on peut les consulter sur papier et sur le Web. Mais j'explique brièvement les possibilités de supervision d'événements pertinentes de WMI pour montrer comment WMI permet à  ce script d'effectuer son travail. Le système de supervision d'événements

Supervision des événements WMI

intégré de
WMI suit les événements dans l’une
quelconque des classes WMI. Tout
script peut souscrire à  ces événements
et conduire des actions d’après l’occurrence
des événements supervisés.
Les systèmes basés sur événements réduisent
généralement les cycles de
CPU utilisés et les délais qu’entraîne
l’interrogation d’un élément système
pour voir si son état a changé. S’il est
correctement conçu, un script de supervision
d’événements WMI n’a pas
besoin d’entrer en boucle pour superviser
les événements. Par conséquent,
l’overhead de CPU du script est pratiquement
imperceptible. En interne,
WMI se livre à  quelques opérations de
polling pour la supervision d’événements.
Mais les opérations se déroulent
dans l’espace de nom WMI efficace.
Le script n’a pas besoin de
démarrer des processus supplémentaires,
de réactiver des processus inactifs,
de se connecter à  des sources de
données externes, ou d’attendre le
temps de latence du disque.

La supervision d’événements WMI
peut activer la supervision d’événements
même quand cette possibilité
n’a pas été prévue dans l’API d’origine.
Quand un provider WMI est construit
pour l’API, il informera automatiquement
WMI quand des instances de sa
classe seront créées, mises à  jour et
supprimées. Même le meilleur programmeur
système Windows pourrait
ne pas trouver une combinaison d’API
de base permettant de bien détecter et superviser les événements VPN, RAS et
de connexion dynamique sur toutes
les versions de Windows (de XP à 
Win95). Une tâche aussi complexe n’a
rien à  voir avec l’écriture d’un bref
VBScript chargé de superviser des événements
et d’agir en conséquence.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech