J'ai traité dans ce document de divers types d'outils en tant qu'entités indépendantes les unes des autres. Cependant, il existe certaines solutions intégrées pour la sécurisation des postes, qui incluent un logiciel antivirus, un firewall personnel, VPN, encryption du disque et un détecteur d'intrusion. Ces logiciels sont tous des composantes optionnelles qui peuvent être ajoutées ou modifiées via une interface commune, qui permet de distribuer et configurer ces logiciels à travers le réseau. Cette interface permet aussi de centraliser les fichiers logs et de pouvoir les consulter à partir de la console de l'administrateur réseau. En fait, le logiciel d'administration centralisé d'une telle solution utilise des techniques similaires à celles présentées ici, et offre une interface graphique permettant la configuration des divers éléments dans le but de simplifier l'administration.
Bien qu'une telle solution intégrée comporte plusieurs avantages, elle comporte également quelques inconvénients. Un de ces inconvénients vient du fait que la distribution des logiciels est parfois plus compliquée qu'elle ne devrait l'être, et parfois il faut lancer les commandes à quelques reprises avant que toutes les machines du réseau ne soit prise en charge. Un autre inconvénient vient du fait que l'interface permettant de voir les logs n'offre que très peu d'avantages sur le plan de la visibilité et de la compréhension des logs en comparaison à un éditeur de texte. Mais le pire inconvénient peut provenir du fait qu'une vulnérabilité dans une des composantes peut signifier que cette vulnérabilité est présente dans toutes les composantes (ou du moins certaines parmi celles-ci), ce qui peut rendre innefficace toute les mesures prises jusqu'ici. Bien sûr, le fait d'utiliser des produits d'éditeurs différents n'est pas une assurance contre une telle éventualité, mais dans ce cas-ci, une vulnérabilité présente dans un logiciel risque moins d'avoir d'impact sur les autres logiciels que dans le cas de la solution intégrée.
9. Coûts et épargnes
11. Conclusion