Introduction technique à NSS

Introduction technique à NSS

Cet article fournit une vue technique d’ensemble de NSS. Cet article doit servir de background lors de la lecture d’autres articles et lorsque vous envisagez la façon dont NSS doit être déployé dans votre environnement.

Licences

Northern utilise un modèle d’abonnement, dans lequel la portée d’une licence d’utilisation du logiciel est déterminée par deux paramètres clés :

  1. Les capacités du logiciel que vous souhaitez utiliser; Périmètres Fonctionnels
  2. Le nombre de comptes uniques qui contribuent à la gestion des données; Contributeurs de données

Les limites sont parfois fixées sur le volume total de données gérées, le nombre de sites sur lesquels le logiciel est utilisé, les plates-formes utlisées, etc. Toutefois, il s’agit de paramètres négociés individuellement.

Architecture

Le logiciel NSS suit une architecture standard client serveur. Le logiciel est installé sur un ou plusieurs serveurs d’applications (généralement virtuels). Il est configuré pour se connecter à des conteneurs de données cibles, qui peuvent être on prem ou dans le cloud. Le logiciel est sans agent. Lorsqu’il est configuré pour analyser le contenu du service de fichiers, toutes les données collectées sont stockées dans une base de données SQL on-premise.

Capacités de base

Analyse du contenu du service de fichiers et reporting
Possibilité d’analyser le contenu des conteneurs de données sur les protocoles SMB, NFS et API SharePoint. Ces informations sont ensuite utilisées pour appuyer des actions/processus qui améliorent la gouvernance des données, la sécurité de l’information, la conformité réglementaire, etc.

Contrôle de la croissance et du contenu des partages de fichiers – Quotas et filtrage de fichiers (blocage)
Capacité de surveiller les changements de taille dans les fichiers sur protocole SMB et de déclencher des actions lorsque les seuils sont atteints (lorsque les notifications de modifications SMB/CIFS sont entièrement prises en charge). Pour certaines plates-formes spécifiques, où le fabricant de la plate-forme a développé les API nécessaires, NSS est également en mesure d’empêcher les partages de fichiers de dépasser une taille prédéterminée (un quota strict) et d’empêcher les types de fichiers spécifiques d’être enregistrés (« filtrage de fichiers (blocage)»).

Services NSS

NSS a quatre services : NSSX, NSS Quota Update, NSS Core et Quota Server. Ces services sont exécutés avec un compte de service. Ce compte doit avoir les privilèges spécifiques nécessaires pour effectuer les opérations souhaitées. En particulier, le compte doit avoir accès à tous les conteneurs de données cibles.

Base de données NSS

Les données collectées et traitées dans le cas des opérations de scan sont stockées dans une base de données Microsoft SQL située on-prem sur le site du client. Aucune donnée ne quitte l’environnement client.

Interfaces NSS

Le logiciel dispose de deux interfaces utilisateur :

  • ‘La console’. Permet de configurer les analyses du système de fichiers et de consulter les résultats dans une interface libre-service basée sur le Web. Elle offre des capacités complètes de contrôle d’accès basé sur les rôles (RBAC). La console est hébergée via Internet Information Service (IIS) on-premise sur le site client et n’est pas disponible en dehors du réseau client.
  • ‘Le client QS’. Les stratégies de filtrage de la croissance des données et du type de fichiers (quotas et filtrage de fichiers) sont gérées via l’interface Quota Server. Il s’agit d’une application généralement installée sur les ordinateurs de bureau/VDI de l’opérateur ou accessible directement sur les serveurs d’applications NSS via Remote Desktop.

Pour les Utilisateurs Avancés (Power Users), les capacités du logiciel peuvent également être consultées via les API et en ligne de commande. Les API du logiciel sont utilisées dans ses communications internes, de sorte qu’elles sont continuellement maintenues et étendues. L’API primaire au sein de NSS est une API REST.

ARTICLES CONNEXES

Pré-requis du système
Topologies de déploiement

 

Tags: