2.5 Avant d'installer ZENworks Endpoint Security Management

L'administrateur ZENworks Endpoint Security Management doit prendre en compte quelques questions avant de commencer l'installation :

Comment les utilisateurs recevront-ils leurs stratégies de sécurité ZENworks Endpoint Security Management ?

Les options de distribution des stratégies dépendent du fait de savoir si les utilisateurs doivent pouvoir recevoir une mise à jour des stratégies où qu'ils se trouvent, y compris à l'extérieur du réseau central, ou s'ils doivent les recevoir uniquement lorsqu'ils se trouvent au sein d'un réseau sécurisé (ou qu'ils y sont connectés via VPN). Pour les entreprises qui prévoient de mettre fréquemment à jour leurs stratégies de sécurité ZENworks Endpoint Security Management, il est recommandé d'utiliser une installation multiserveur qui place le service de distribution de stratégies sur un serveur Web en dehors de la zone démilitarisée.

De quels types de déploiements de serveur disposez-vous ?

Si votre entreprise ne dispose que de quelques serveurs, une installation monoserveur peut être nécessaire. Si la disponibilité de serveurs n'est pas un problème, il convient alors de prendre en compte la taille de déploiement de votre client et le nombre d'utilisateurs opérant en dehors du pare-feu.

Quel est votre déploiement SQL Server disponible ?

ZENworks Endpoint Security Management crée trois bases de données SQL lors de l'installation. Si votre déploiement est de petite envergure, une seule base de données SQL ou une base de données côté serveur peut être installée sur les serveurs du service de gestion et du service de distribution de stratégies. Pour les déploiements de plus grande envergure, un serveur de base de données SQL distinct doit être utilisé pour recevoir les données des services de distribution de stratégies et de gestion. Seuls les types de RDBMS suivants sont autorisés :

Dans le cas d'une instance nommée, les serveurs doivent être configurés comme suit :

Provider=sqloledb

Data Source=NomServeur\NomInstance (ce type de définition est obligatoire pour l'installation de ZENworks Endpoint Security Management)

Initial Catalog=NomBaseDeDonnées

User Id=NomUtilisateur

Password=MotdePasse

Définissez SQL en mode mixte.

Le nom d'utilisateur et le mot de passe utilisés lors de l'installation ne peuvent pas être ceux d'un utilisateur du domaine, mais ceux d'un utilisateur SQL disposant de droits SysAdmin.

Allez-vous utiliser des certificats existants pour établir la communication SSL ou des certificats Novell auto-signés ?

Pour les configurations de récupération après sinistre et de reprise, vous devez utiliser des certificats SSL provenant d'une autorité de certification d'entreprise ou autre (VeriSign, GeoTrust, Thawte, etc.) pour des déploiements complets de ESM. Si vous utilisez vos propres certificats, le certificat du service Web et l'autorité de certification racine seront créés sur la machine désignée par le service de distribution de stratégies, puis distribués vers les machines appropriées. Pour créer une autorité de certification d'entreprise, consultez la procédure détaillée de configuration d'une autorité de certification, disponible sur le site Web de Microsoft.

Pour des déploiements d'évaluation ou de petite envergure (inférieurs à 100 utilisateurs), ZENworks Endpoint Security Management possède des certificats auto-signés qui peuvent être utilisés. Des certificats SSL Novell sont installés sur les serveurs dans le cas d'une installation standard.

Comment allez-vous déployer vos clients Endpoint Security Client ?

Le logiciel Endpoint Security Client peut être déployé individuellement sur chaque noeud d'extrémité ou via une distribution de données du serveur (push) MSI. Des instructions sur la création d'un paquetage MSI sont fournies au Section 9.2, Installation MSI.

Voulez-vous des stratégies basées sur la machine ou sur les utilisateurs ?

Les stratégies peuvent être distribuées vers une seule machine, à laquelle chaque utilisateur qui se logue reçoit la même stratégie, ou peuvent être définies pour des utilisateurs ou des groupes spécifiques.

Chaque installation doit satisfaire à des exigences préalables. Il est recommandé de compléter la liste de contrôle des exigences préalables avant de lancer l'installation d'un composant. Veuillez prendre connaissance de ces listes aux pages suivantes :