Indholdsfortegnelse:
- Patchhåndtering
- Du kan bruge forskellige patch-implementeringsværktøjer, du kan bruge til at sænke byrden for konstant at skulle følge med patches.
Video: Zeitgeist: Addendum - ENG MultiSub [FULL MOVIE] 2025
Har du nogensinde lyst til alt, hvad du gør, er at lappe dine systemer til at løse sikkerhedsproblemer og afskrække hackere? Hvis du svarer ja til dette spørgsmål, er det godt for dig! Hvis du konstant føler dig presset til at patchere dine systemer på den rigtige måde, men ikke synes at finde tid - i det mindste er det på din radar. Mange IT-fagfolk og deres ledere tænker ikke på at proaktivt lappe deres systemer, før der opstår brud.
Uanset hvad du gør, uanset hvilket værktøj du vælger, og hvad som helst, der fungerer bedst i dit miljø, skal du holde dine systemer patched! Dette gælder for operativsystemer, webservere, databaser, mobilapps og endda firmware på dine netværksinfrastruktur systemer.
Patching kan undgås, men det er uundgåeligt. Den eneste rigtige løsning til at eliminere behovet for patches er at udvikle sikker software i første omgang, men det kommer ikke til at ske nogen gang snart. En stor del af sikkerhedshændelser kan forhindres med nogle gode patchpraksis, så der er simpelthen ingen grund til ikke at have en solid patch management proces på plads.
Patchhåndtering
Hvis du ikke kan holde øje med overfloden af sikkerheds patches til alle dine systemer, fortvivl ikke; du kan stadig få et håndtag på problemet. Her er somebasiske principper for anvendelse af patches for at holde dine systemer sikre:
-
Sørg for at alle de personer og afdelinger, der er involveret i at anvende patches på organisationens systemer, er på samme side og følg de samme procedurer.
-
Der findes formelle og dokumenterede procedurer for disse kritiske processer:
-
Hent patchvarsler fra dine leverandører, herunder tredjepartspatcher til Adobe, Java og så videre, som ofte overses < Vurdering af hvilke patches, der påvirker dine systemer
-
Bestemmelse af, hvornår du skal anvende patches
-
Gør det politik og har en procedure til testning af patches
-
-
før du anvender dem på dine produktionsarbejdsstationer og om muligt, servere. Testning af patches, når du anvender dem, er ikke så stor af en aftale på arbejdsstationer, men servere er en anden historie. Mange patches har "undokumenterede funktioner" og efterfølgende utilsigtede bivirkninger. En uopdaget patch er en invitation til system (og job) opsigelse! Patchautomatisering
Du kan bruge forskellige patch-implementeringsværktøjer, du kan bruge til at sænke byrden for konstant at skulle følge med patches.
Et stort netværk
Et netværk med flere forskellige operativsystemer (Windows, Linux osv.)
Et stort netværk
-
Et netværk med flere forskellige operativsystemer
-
Mange tredjeparts softwareprogrammer, som Adobe og Java
-
Mere end et par dusin computere
-
Sørg for at tjekke disse patch-automatiseringsløsninger:
IBM Tivoli Endpoint Manager
-
VMware vCenter Protect
-
Ecora Patch Manager
-
Quest Patch Manager (tidligere ScriptLogic Patch Authority Ultimate)
-
Windows Server Update Services fra Microsoft
-
GFI LanGuard-produktet kan kontrollere, at patches skal anvendes og implementere.
Gratis værktøjer
Brug et af disse gratis værktøjer til at hjælpe med automatiseret patching:
Windows Server Update Services (WSUS)
-
Windows Update, som er indbygget i Microsoft Windows-operativsystemer
-
Microsoft Baseline Security Analyzer (MBSA)
-
De indbyggede patchværktøjer til Linux-baserede systemer