Sécurité avec agent vs sans agent
Dans le domaine de la cybersécurité, les agents désignent des composants logiciels spécialisés, installés sur les appareils pour réaliser certaines opérations de sécurité.
Parmi les opérations en question :
- Scans et reporting de sécurité
- Redémarrage et réinitialisation des systèmes
- Installation de correctifs logiciels
- Modification des configurations
- Surveillance générale du système
De par leur nature, les agents doivent impérativement remplir trois conditions : adaptabilité à différents environnements, maintenance minimale et faible impact sur les performances de l’hôte.
Tous les systèmes avec agent fonctionnent selon un modèle de communication « pull », emprunté au domaine du marketing. Ici, le rôle du client est tenu par le serveur central qui récupère les données des agents à la demande. Ceux-ci sont généralement déployés sur chaque machine selon un processus automatisé. Une fois la configuration terminée, le serveur central peut demander aux agents de lui communiquer des rapports de situation et les résultats des opérations de sécurité effectuées.
Sécurité sans agent
La sécurité sans agent effectue la plupart de ces opérations, à la différence près qu’elle ne recourt à aucun agent. Concrètement, cette configuration permet d’examiner les scans de sécurité et les vulnérabilités détectées sur une machine à distance, sans l’intermédiaire d’un agent. Certes, vous devrez parfois installer un logiciel sur une autre couche du système (par exemple, sur le réseau) pour capturer des métriques sur les risques associés. Il ne sera toutefois pas nécessaire d’installer des services sur l’hôte.
De leur côté, les systèmes sans agent adoptent un modèle de communication « push ». Autrement dit, les systèmes sans agent « poussent » les données vers un système distant à intervalles réguliers. Les solutions sans agent offrent ainsi davantage de flexibilité, ce qui les prédestine tout naturellement à la surveillance de sécurité de base. Elles peuvent même scanner toute une infrastructure sans pour autant être installées sur chaque sous-système. En revanche, un système central doit rester disponible pour l’orchestration des scans et le déploiement de correctifs.
Vidéo : Solutions de sécurité avec et sans agent : explications
Notons cependant que pour des hôtes aux exigences de sécurité plus strictes, l’installation de systèmes avec agent peut s’avérer nécessaire. Pour des hôtes traitant des données financières, par exemple, les agents vous permettront d’optimiser les technologies de sécurité déployées pour renforcer la surveillance et la protection, tout en améliorant la posture de sécurité globale.
Avec ou sans agent : quelle sécurité choisir ?
Ces deux configurations sont largement répandues aujourd’hui, mais comment savoir laquelle est faite pour vous ? En réalité, une sécurité maximale passe par une combinaison des deux. À condition cependant de saisir pleinement les avantages et les inconvénients de chacune.
Voici quelques arguments en faveur des systèmes sans agent :
- Accélération de l’installation et du déploiement : les scans de sécurité peuvent être réalisés sans accès direct à tous les hôtes
- Diminution de la maintenance et des coûts de provisionnement
- Visibilité initiale et évolutivité supérieures
- Configuration idéale pour les réseaux à forte bande passante
- Besoin d’un hôte central pour exécuter et coordonner les opérations de sécurité
Et voici les arguments en faveur des systèmes avec agent :
- Scans et surveillance approfondis des hôtes : les agents scannent les composants et services de façon plus poussée.
- Possibilité de les utiliser comme pare-feu, grâce au blocage de connexions réseau basé sur des règles de filtrage
- Protection au runtime par hôte ou par application
- Contrôles de sécurité, tels que le blocage des attaques et le patching des systèmes à chaud
- Solutions idéales pour les réseaux disposant d’une faible quantité de bande passante, les zones DMZ et les ordinateurs portables parfois hors de portée du réseau. L’agent s’installe sur les systèmes sans aucune connectivité réseau
- Pas besoin d’un hôte central : les systèmes peuvent exécuter leurs tâches en complète autonomie : une fois installé, l’agent lance ses opérations de sécurité sur demande, sans connexion préalable à un serveur, même hors du réseau de l’entreprise
Maintenant que vous connaissez le pour et le contre de ces deux options, vous pouvez miser sur les qualités de chacune pour renforcer la protection des composants de votre infrastructure. La combinaison des systèmes avec et sans agent promet d’offrir le meilleur des deux mondes.
En savoir plus
Les contraintes de l’architecture du CSP ne devraient pas dicter la sécurité de vos workloads cloud-native. Prisma Cloud est l’une des rares plateformes de sécurité d’entreprise à rassembler des options avec et sans agent au sein d’une solution unifiée. Découvrez toute la simplicité et la puissance de l’alliance entre la sécurité avec et sans agent.