Innholdsfortegnelse:
- Patchhåndtering
- Du kan bruke forskjellige patch-distribusjonsverktøy som du kan bruke til å senke byrden for stadig å måtte følge med oppdateringer.
Video: Zeitgeist: Addendum - ENG MultiSub [FULL MOVIE] 2025
Har du noen gang lyst til alt du gjør, er å la dine systemer reparere sikkerhetsproblemer og avskrekke hackere? Hvis du svarer ja til dette spørsmålet, bra for deg! Hvis du hele tiden føler deg presset til å lappene dine på riktig måte, men ikke synes å finne tid - det er i det minste på radaren din. Mange IT-fagfolk og deres ledere tenker ikke på å proaktivt laste opp systemene før brudd oppstår.
Uansett hva du gjør, uansett hvilket verktøy du velger, og hvilke prosedyrer som fungerer best i ditt miljø, hold systemene dine oppdatert! Dette gjelder for operativsystemer, webservere, databaser, mobilapper og til og med fastvare på nettverksinfrastruktur-systemene dine.
Patching er unødig, men uunngåelig. Den eneste virkelige løsningen for å eliminere behovet for oppdateringer er å utvikle sikker programvare i utgangspunktet, men det kommer ikke til å skje noen gang snart. En stor del av sikkerhetshendelser kan forebygges med noen gode patchpraksis, så det er rett og slett ingen grunn til ikke å ha en solid patch management prosess på plass.
Patchhåndtering
Hvis du ikke kan holde tritt med sikkerheten i sikkerhetsoppdateringer for alle systemene dine, må du ikke fortvile; Du kan fortsatt få et håndtak på problemet. Her er det somebasiske prinsipper for å bruke patcher for å holde systemene dine sikre:
-
Pass på at alle personer og avdelinger som er involvert i å bruke patcher på organisasjonens systemer, er på samme side og følg de samme prosedyrene.
-
Har formelle og dokumenterte prosedyrer på plass for disse kritiske prosessene:
-
Få patchvarsler fra leverandørene dine, inkludert tredjepartspatcher for Adobe, Java og så videre, som ofte overses < Vurdere hvilke patcher som påvirker systemene dine
-
Bestem når du skal bruke patcher
-
Gjør det politikk og ha en prosedyre for å teste patcher
-
-
før du bruker dem på produksjons arbeidsstasjoner, og om mulig, servere. Testing av oppdateringer etter at du har brukt dem, er ikke så stor av en avtale på arbeidsstasjoner, men servere er en annen historie. Mange patcher har "utokumenterte egenskaper" og påfølgende utilsiktede bivirkninger. En untested patch er en invitasjon for system (og jobb) oppsigelse! Patchautomatisering
Du kan bruke forskjellige patch-distribusjonsverktøy som du kan bruke til å senke byrden for stadig å måtte følge med oppdateringer.
Kommersielt verktøy
Et robust program for patch-automatisering fungerer bra, spesielt hvis du har disse faktorene:
Et stort nettverk
-
Et nettverk med flere forskjellige operativsystemer (Windows, Linux osv.)
-
Mange tredjepartsprogrammer, for eksempel Adobe og Java
-
Mer enn noen få dusin datamaskiner
-
Pass på å sjekke ut disse patch-automatiseringsløsningene:
IBM Tivoli Endpoint Manager
-
VMware vCenter Protect
-
Ecora Patch Manager
-
Quest Patch Manager (tidligere ScriptLogic Patch Authority Ultimate)
-
Windows Server Update Services fra Microsoft
-
GFI LanGuard-produktet kan sjekke at patcher skal søke og distribuere.
Gratis verktøy
Bruk et av disse gratis verktøyene for å hjelpe deg med automatisert patching:
Windows Server Update Services (WSUS)
-
Windows Update, som er innebygd i Microsoft Windows-operativsystemer
-
Microsoft Baseline Sikkerhetsanalysator (MBSA)
-
De innebygde patchverktøyene for Linux-baserte systemer
