Senza agente, in informatica, si riferisce alle operazioni in cui nessun servizio, daemon o processo (AKA un agente) deve essere eseguito in background sulla macchina su cui viene eseguita l'azione.
In realtà, tutte le attività del computer richiedono l'esecuzione di programmi correlati e questi programmi potrebbero essere considerati agenti. Tuttavia, le operazioni possono generalmente essere eseguite su una macchina di controllo che può utilizzare un agente, mentre la sua destinazione è senza agente in quanto non è necessario installare o eseguire nuovo software correlato all'attività stessa. Questa capacità può far risparmiare tempo necessario per la gestione degli agenti su numerose macchine di destinazione, soprattutto nelle grandi aziende. Detto questo, anche alcuni software chiamati agentless possono utilizzare servizi integrati in un sistema operativo e potrebbero richiedere una configurazione. Quindi il termine senza agente può essere un po 'fuorviante.
Il software senza agente generalmente richiede la creazione di un account utente sulla macchina o sulle macchine di destinazione per facilitare l'accesso ai dati sull'account relativi all'operazione desiderata. I programmi senza agente accedono direttamente ai file, spesso in remoto, tramite questo account utente. Quindi il profilo creato deve avere l'accesso necessario a questi file e il software deve memorizzare le credenziali di accesso per accedere al profilo. Questo accesso può essere facilitato attraverso una serie di diversi standard di comunicazione Internet (ad esempio, FTP, CIFS / SMB, TELNET, SSH).
In genere la maggior parte delle aziende domestiche, SOHO e PMI non hanno bisogno di restringere la scelta tra soluzioni basate su agenti e senza agenti. La maggior parte dei computer singoli e delle piccole reti non necessita di software senza agenti. Nelle aziende, possono esserci considerazioni come la massima sicurezza per i segreti commerciali e la logistica degli agenti di gestione su migliaia di macchine. Alla fine, si tratta di decidere cosa funziona meglio per la particolare azienda. Alcuni potrebbero considerare troppo grande il rischio delle credenziali di accesso archiviate anche se crittografate.