Vistas:

En esta sección se ofrece un resumen de los diferentes métodos que existen para realizar una instalación nueva del Security Agent. Todos los métodos de instalación requieren derechos de administrador local en los endpoints de destino.

Si está instalando Security Agents y desea activar la compatibilidad con IPv6, lea las directrices que aparecen en Instalación del Security Agent y compatibilidad con IPv6.

Tabla 1. Métodos de instalación

Método de instalación y compatibilidad con sistemas operativos

Consideraciones sobre la implementación

Implementación de la WAN

Administración centralizada

Requiere la intervención del usuario

Precisa recursos de TI

Implementación en masa

Ancho de banda consumido

Página Web interna

Compatible con todos los sistemas operativos

No

No

Reducido, si se programa

Notificación por correo electrónico

Compatible con todos los sistemas operativos

No

No

Alto (si las instalaciones se inician simultáneamente)

Instalación remota

Compatible con todos los sistemas operativos

No

No

Reducido, si se programa

Configuración de inicio de sesión

Compatible con todos los sistemas operativos

No

No

Alto (si las instalaciones se inician simultáneamente)

Client Packager

Compatible con todos los sistemas operativos

No

No

Reducido, si se programa

Trend Micro Vulnerability Scanner (TMVS)

Compatible con todos los sistemas operativos, excepto Windows 10

No

No

Reducido, si se programa

En implementaciones de sitio único y en organizaciones donde las políticas de TI se aplican de forma estricta, los administradores de TI pueden optar por implementar usando las opciones Instalación remota o Configuración de inicio de sesión.

En organizaciones donde las políticas de TI se aplican de forma menos estricta, Trend Micro recomienda instalar los Security Agents utilizando la página Web interna. Sin embargo, este método requiere que los usuarios finales que van a instalar el Security Agent dispongan de derechos de administrador.

La instalación remota es eficaz en redes con Active Directory. Por lo tanto, si su red no hace uso de Active Directory, utilice la página Web interna.