Cloud Security for Endpoints polega na usłudze Microsoft Computer Browser by wykonywać wykrywanie sieci. Usługa Computer Browser jest technologią sieciową używaną przez opartych na Windowsie komputerach, by utrzymać zaktualizowane listy domen, grup roboczych, oraz komputerów wewnątrz nich, a także by dostarczać te listy do komputerów klienta na jego prośbę. Komputery wykryte w sieci przez usługę Computer Browser, mogą być przeglądane przez Moje Miejsca Sieciowe, Explorator Windows, lub przez uruchomienie komendy widoku sieci w oknie wiersza poleceń. Usługa ta jest szeroko używana w zbiorowych sieciach komputerowych, co czyni ją wykonalną opcją dla wykrywania sieci.
Ważne:
Cloud Security for Endpoints nie używa sieci informacyjnej z Active Directory, ani z funkcji mapowania sieci dostępnej w Windows Vista i późniejszych. Mapa sieciowa opiera się na różnych technologiach wykrywaniach sieci: protokole Link Layer Topology Discovery (LLTD).
Cloud Security for Endpoints nie jest aktywnie zaangażowana w operacji usługi Computer Browser. Klient Punktów Końcowych wysyła zapytanie do usługi Computer Browser tylko o listę stacji roboczych, oraz serwerów obecnie widzialnych w sieci (znanych jako przeglądaj listę), a później wysyła ją Konsoli Bezpieczeństwa w Chmurze. Konsola Bezpieczeństwa w Chmurze przetwarza listę przeglądania, dołącza nowo wykryte komputery do listy Niezarządzanych Komputerów. Poprzednio wykryte komputery nie są kasowane po zapytaniu o nowe wykrywanie sieci, więc musisz ręcznie wykluczać, oraz kasować te, które nie są dłużej podłączone do sieci.
Ważne:
Klient Punktów Końcowych zapytuje usługę Computer Browser, oraz komunikuje się z Konsolą Bezpieczeństwa w Chmurze przez moduł Agenta Punktów Końcowych (epag.exe).
Inicjacja zapytania dla przeglądania listy jest przenoszona przez pierwszego Klienta Punktów Końcowych zainstalowanego w sieci.
– Jeżeli Klient Endpoint jest zainstalowany na grupie roboczej komputera, to tylko komputery z tej grupy roboczej będą widzialne w Konsoli Bezpieczeństwa w Chmurze.
– Jeżeli Klient Punktów Końcowych jest zainstalowany na domenie komputera, to tylko komputery będące w tej domenie będą widoczne w Konsoli Bezpieczeństwa. Komputery z innych domen mogą być wykryte, jeśli jest tam relacja zaufania z domeną, gdzie Klient Endpoint jest zainstalowany.
Kolejne zapytania wykrywania sieci są wykonywane regularnie co godzinę. Z każdym następnym zapytaniem, Konsola Bezpieczeństwa w Chmurze dzieli przestrzeń zarządzania komputerami na obszary widzialności, a wtedy wyznacza jednego Klienta Punktów Końcowych w każdym obszarze, aby wykonać zadania. Obszar widzialności jest grupą komputerów, które się wykrywają wzajemnie. Zazwyczaj obszar widzialności jest definiowany przez grupę roboczą, lub domenę, ale to zależy od topologii sieci, oraz konfiguracji. W niektórych przypadkach obszar widzialności może składać się z wielu domen i grup roboczych.
Jeśli wybrany Klient Punktu Końcowego nie wykonuje zapytania, to Konsola Bezpieczeństwa w Chmurze czeka na następne zaplanowane zapytanie, bez wybierania innego Klienta Punktu Końcowego by spróbować ponownie.
Dla pełnej widzialności sieci, Klient Punktu Końcowego musi być zainstalowany na co najmniej jednym komputerze w każdej grupie roboczej, lub domenie w Twojej sieci. By było idealnie, Klient Punktu Końcowego powinien być zainstalowany na co najmniej jednym komputerze w swojej podsieci.