Cómo se hace la administración de parches

Prueba gratis

¿Cómo crear y configurar una tarea de implementación de parches automatizados?

Necesidad de implementación de parches automatizada:

Con el aumento constante de los proveedores de ataques y la frecuencia de los ataques, es obligatorio mantener todos los puntos finales de su empresa actualizados y actualizados todo el día. La mejor manera de abordar este problema, es tener una solución sistemática y automatizada que administre múltiples sistemas operativos y parches de aplicaciones de terceros de manera efectiva. 
La función Automate Patch Deployment (APD) de Desktop Central brinda a los administradores del sistema la capacidad de implementar parches faltantes en sus computadoras de la red de forma automática, sin que sea necesaria ninguna intervención manual.

Beneficios de la implementación automatizada de parches

  1. Las implementaciones son rápidas y la seguridad es más estricta debido a los parches disponibles para la implementación.
  2. Todos los parches aprobados se implementarán en la siguiente ventana de despliegue inmediatamente después de su descarga. No es necesario esperar a que el siguiente programador de APD invoque la implementación.
  3. Cada vez que la computadora en la red se desconecta y vuelve a encontrarse con la conectividad de la red, podría haber nuevas vulnerabilidades y parches que faltan en la computadora. Cuando el agente entra en contacto con el servidor, se escanea automáticamente en el siguiente ciclo de actualización, los parches faltantes se detectan y se actualizan en el servidor. El agente los implementa en el ciclo de actualización posterior durante la ventana de implementación. Por lo tanto, no hay necesidad de preocuparse por el tiempo de contacto del agente y su estado vulnerable prolongado.
  4. La implementación en el agente continúa hasta que obtiene cero parches faltantes para los criterios de APD.
  5. En APD, también puede ver el historial de parches en una vista más detallada.

Automatepatchdeploymentworkflow

Siga los pasos que se indican a continuación para crear y configurar una tarea de implementación automática de parches:

Requisito previo:

Configure los ajustes de la base de datos de parches para especificar el intervalo de tiempo para que el servidor de Desktop Central se sincronice con la base de datos y recopile los detalles de los últimos parches disponibles.

Nota: 

Después de la sincronización con la base de datos de parches , el servidor de Desktop Central recopilará los detalles de los últimos parches publicados. En la siguiente política de actualización, los agentes de Desktop Central escanearán automáticamente las computadoras para verificar si faltan las nuevas revisiones disponibles. Con la implementación automática de parches, estos parches se implementarán automáticamente sin demora. La tarea de automatización de la implementación de parches garantiza que todos los equipos de la red estén completamente parcheados.

Pasos para crear una tarea APD

 

Siga los pasos que se indican a continuación para crear tareas para automatizar la implementación de parches en un conjunto de computadoras:

  1. Navegue hasta la Gestión de parches y Automatice la implementación de parches. Esta vista mostrará todas las tareas que se crean.
  2. Haga clic en Automatizar tarea para crear una nueva tarea para Windows / Mac / Linux y asigne un nombre a su tarea.
  3. Configure los detalles requeridos para los siguientes pasos:
    1. Seleccionar aplicaciones : el tipo de SO y aplicaciones de terceros para parchear
    2. Elija la política de implementación : configure cómo y cuándo implementar los parches según los requisitos de parches de su empresa
    3. Definir destino : seleccione los equipos de destino para implementar parches
    4. Configurar notificaciones : reciba notificaciones sobre el estado de la implementación

Seleccionar aplicaciones

Implementar actualizaciones del sistema operativo

Si desea implementar actualizaciones relacionadas solo con los sistemas operativos (por ejemplo, Windows, Mac o Linux), entonces puede habilitar una de las casillas de verificación indicadas:

  • Actualizaciones de seguridad  que involucran todas las actualizaciones de seguridad de Windows y especifican la gravedad como Crítico / Importante / Moderado / Bajo / Sin clasificar.
  • Actualizaciones  no relacionadas con la seguridad que involucran todas las actualizaciones no relacionadas con la seguridad de Windows
  • Actualizaciones que son aplicables solo para Windows :
    1. Service Packs : un conjunto probado y acumulativo de todas las revisiones, actualizaciones de seguridad, actualizaciones críticas y actualizaciones para diferentes versiones del sistema operativo Windows.
    2. Rollups : conjunto acumulativo de actualizaciones que incluyen actualizaciones de seguridad y confiabilidad que se empaquetan juntas para una fácil implementación como una sola actualización e incluirán de manera proactiva las actualizaciones que se lanzaron en el pasado. 
    3. Actualizaciones opcionales : también llamadas Rollups de vista previa, son un conjunto acumulativo de nuevas actualizaciones que se empaquetan y se implementan antes del lanzamiento del próximo Rollup mensual para que los clientes descarguen, prueben y proporcionen comentarios de forma proactiva.
    4. Paquetes de características : nueva funcionalidad del producto que se incluye en la versión completa del producto.

Implementar actualizaciones de terceros

Si desea implementar actualizaciones solo relacionadas con aplicaciones de terceros, especifique la gravedad como Crítico / Importante / Moderado / Bajo / Sin calificar.
  Especifique si desea implementar todas las aplicaciones o si desea incluir / excluir una aplicación específica.

Implementar actualizaciones de antivirus

Seleccione esta opción para implementar actualizaciones de definiciones de antivirus para lo siguiente: Mcafee Virusscan Enterprise, Administración del servidor Microsoft Forefront Endpoint Protection 2010, Administración del servidor Microsoft Forefront Endpoint Protection 2010 x64, Microsoft Forefront Client Security, Microsoft Forefront Client Security x64, Microsoft Security Essentials, Microsoft Security Essentials x64

Retrasar la implementación

Puede optar por retrasar el despliegue de parches para garantizar su estabilidad. Puede elegir implementar los parches después de un número específico de días a partir de la fecha de publicación o aprobación. 
Por ejemplo , Supongamos que especifica el número de días como "5 días después del lanzamiento", luego los parches se implementarán solo después de 5 días, desde el día en que Desktop Central lo admita. Si elige implementar los parches "después de 5 días desde la aprobación", entonces los parches se implementarán solo después de 5 días, desde el momento en que el parche se marcó como aprobado. 

Elija la política de implementación 

  • Personalice el proceso de aplicación de parches de acuerdo con los requisitos de su empresa mediante la configuración de la configuración de la Política de implementación
  • Los detalles de la política de implementación:
    1. Frecuencia de implementación: seleccione la frecuencia con la que desea realizar la implementación
    2. Ventana de implementación: el intervalo de tiempo durante el cual se deben implementar las revisiones
    3. La implementación se iniciará en: seleccione si la implementación debe realizarse durante el inicio del sistema o el ciclo de actualización dentro de la ventana de implementación elegida.
  • Si ha establecido alguna política como predeterminada , la política predeterminada se aplicará automáticamente a la configuración. 
  • Según sus requisitos, puede elegir de la lista disponible de políticas predefinidas o crear una política de su elección. 
  • Haga clic en Ver detalles para ver los detalles de la política y la lista de configuraciones a las que se aplica la política.
  • La configuración de Caducidad permite suspender una tarea después de un período de tiempo específico.

Definir objetivo

  • Seleccione los equipos de destino para los cuales se debe realizar la implementación. El objetivo puede ser un dominio completo u oficinas remotas. Si selecciona todo el dominio como destino, esto también incluirá todas las oficinas remotas en ese dominio específico. 
  • Puede filtrar destinos según los sitios, la unidad organizativa, el grupo, los equipos específicos y más.
  • " Excluir objetivo " le permite seleccionar ciertos objetivos que desea excluir de la tarea de implementación de parches. Por ejemplo, puede excluir máquinas de servidor mientras implementa actualizaciones que no son de seguridad.

Configurar notificaciones

Configure las opciones de Notificación para recibir notificaciones por correo electrónico para lo siguiente: 

  1. Fallo en la implementación / descarga de la tarea APD 
  2. Informes diarios de estado de la tarea APD.

Haga clic en Guardar para crear una tarea con éxito. Ahora todas las computadoras elegidas se implementarán automáticamente con los parches faltantes en la ventana de implementación especificada en la política de implementación seleccionada.

Preguntas frecuentes

  1. Si se elimina "Schedule scan", ¿podré escanear mis máquinas?
  2. Las vulnerabilidades continúan aumentando cada día, debemos tener datos escaneados actualizados de qué computadoras en nuestra red faltan parches críticos e importantes. Por lo tanto, hemos automatizado la tarea de análisis. Después de la sincronización de la base de datos de parches, si se lanzan nuevos parches en comparación con la sincronización anterior, los agentes escanearán automáticamente en el ciclo de actualización posterior.

  3. ¿Una exploración automática sobrecargará el servidor con múltiples solicitudes? ¿Estrangulará el tráfico de la red?
  4. Definitivamente no. El escaneo ocurre justo después de que la base de datos está sincronizada. Cada vez que se realiza la exploración, los últimos parches faltantes se detectan y descargan en el servidor. Empleamos este mecanismo efectivo de publicar solo los datos de escaneo de diferencias (diferencia en los datos de escaneo entre dos escaneos consecutivos), no sobrecargará el servidor.
    Además, no afectará el tráfico de la red, ya que no iniciamos un análisis bajo demanda desde el servidor. Es similar a una configuración, los agentes escanearán solo en su ciclo de actualización posterior. Por lo tanto, el tráfico de red se distribuye en el intervalo de actualización y, por lo tanto, no se altera.

  5. ¿Cómo obtener informes de parches faltantes después de que se complete el análisis?
  6. Puede utilizar el informe de programación. Informes -> Programar informes. Puede obtenerlo fácilmente programando los informes que se enviarán por correo electrónico 2 horas desde la sincronización de la base de datos. También puedes configurarlo en cualquier frecuencia que desees.

  7. ¿Cómo veo el informe de parches que se instalarán en APD?
  8. Puede simplemente navegar a "Vista de parches" desde APD. APD -> Vista de parches

  9. Normalmente demoro la instalación del parche programándolo 2 semanas después del 'Martes de parches'. ¿Cómo serán las cosas diferentes para mí?
  10. No hay ningún problema en absoluto, aún puede usar la opción "Retrasar la implementación" en APD, mediante la cual puede:

    • Implementar parches después de 'x' días desde el lanzamiento
    • Implemente los parches después de 'x' días de la aprobación después de la prueba
    • También puede modificar la configuración de la política de implementación para una ventana de implementación adecuada.

  11. ¿Qué sucede si no migro las tareas al nuevo flujo de trabajo?
  12. Tienes un plazo de 90 días para migrar. Después de 90 días, se enviará una notificación y se eliminarán las tareas de APD. Por lo tanto, se recomienda migrar sus tareas de APD dentro de 90 días.

 

De confianza por