Dans quel but vérifie-t-on la sécurité locale (aussi appelé scan authentifié) ?

Le scan authentifié permet à IKare de se connecter à des postes de travail ou serveurs distants comme un utilisateur afin d’obtenir plus d’informations sur le système d’exploitation, les services installés. Par exemple, le scan authentifié pourra lister et vérifier les versions des services non exposés, la version précise du système d’exploitation et si les mises à jour de sécurité sont à jour.

Dans quel but vérifie-t-on la sécurité locale (aussi appelé scan authentifié) ?2024-02-06T14:33:26+01:00

Dans un environnement militaire, où la découverte et le port d’audit sont interdits, quel est l’impact pour IKare ?

IKare utilise un scanner pour la découverte et un port d’audit. Celui-ci est une partie essentielle de la solution et ne peut pas être désactivé. Il est possible de désactiver des ports et/ou des plages de ports du scan IKare, pour un équipement en particulier ou pour un groupe dans son ensemble. Ces exclusions seront prises en compte par IKare pour ne pas auditer ces ports / services. De plus, pour toute demande particulière, vous pouvez contacter l’équipe commerciale à l'adresse sales@itrust.fr.

Dans un environnement militaire, où la découverte et le port d’audit sont interdits, quel est l’impact pour IKare ?2024-02-07T09:20:47+01:00

Puis-je personnaliser les scans ?

Vous pouvez décider quels équipements vous souhaitez scanner, les intervalles de temps et la date de lancement des analyses. Vous pouvez également définir le nombre de balayages parallèles et l’exhaustivité (exclusion de ports / plages de ports possible).

Puis-je personnaliser les scans ?2024-02-06T14:31:32+01:00

Comment puis-je utiliser des groupes virtuels ?

Les groupes virtuels permettent aux responsables informatiques de diviser le réseau en segments afin de faciliter les opérations. Lorsque vous définissez des groupes, il est important de garder à l’esprit la notion d’héritage. La plage d’adresses IP des sous-groupes doit être inclue dans la plage d’adresses IP du groupe principal. Les sous-groupes héritent des paramètres principaux du groupe. Ils ne sont autorisés à changer les valeurs que pour les rendre plus restrictives.

Comment puis-je utiliser des groupes virtuels ?2024-02-06T10:55:48+01:00
Go to Top