Visualizzazioni:

Questa sezione fornisce un riepilogo dei diversi metodi di installazione disponibili per l'installazione da zero del Security Agent. Tutti i metodi di installazione richiedono diritti di amministratore locale sugli endpoint di destinazione.

Se si stanno installando i Security Agent e si desidera attivare il supporto IPv6, consultare le linee guida in Installazione di Security Agent e supporto IPv6.

Tabella 1. Metodi di installazione

Metodo di installazione/Supporto sistema operativo

Considerazioni sull'implementazione

Implementazione WAN

Gestione centralizzata

Richiede intervento utente

Richiede risorsa IT

Implementazione di massa

Ampiezza di banda utilizzata

Pagina Web interna

Supporto per tutti i sistemi operativi

No

No

Basso, se pianificato

Notifica e-mail

Supporto per tutti i sistemi operativi

No

No

Alto, se le installazioni vengono avviate nello stesso momento

Installazione remota

Supporto per tutti i sistemi operativi

No

No

Basso, se pianificato

Impostazione script di accesso

Supporto per tutti i sistemi operativi

No

No

Alto, se le installazioni vengono avviate nello stesso momento

Client Packager

Supporto per tutti i sistemi operativi

No

No

Basso, se pianificato

Trend Micro Vulnerability Scanner (TMVS)

Supportato su tutti i sistemi operativi eccetto Windows 10

No

No

Basso, se pianificato

Per implementazioni su un singolo sito e in aziende in cui le policy IT vengono applicate rigorosamente, gli amministratori dell'IT possono scegliere di implementare mediante Installazione remota o Impostazione script di accesso.

Nelle aziende in cui le policy IT vengono applicate con minor rigore, Trend Micro consiglia di installare i Security Agent utilizzando la pagina Web interna. Con questo metodo, tuttavia, gli utenti che desiderano installare Security Agent devono disporre dei privilegi di amministratore.

L'installazione remota è utile per le reti con Active Directory. Se sulla rete non è presente Active Directory, utilizzare la pagina Web interna.