Powód opóźnienia aktualizacji zabezpieczeń [zamknięte]


0

Właśnie dzisiaj moja organizacja zainstalowała marcową łatę do systemu Windows 10 z powodu WannaCry. Nie byliśmy aktualizowani od października. Nawet teraz wciąż mamy 3 aktualizacje.

Mówią, że dzieje się tak dlatego, że muszą sprawdzić, czy te poprawki zabezpieczeń spowodują uszkodzenie naszych systemów. To brzmi jak potknięcie się o korporacyjną moc IT. Czy to uzasadniona obawa? Czy to nie ryzyko, że łatanie nie będzie znacznie większe?


3
„Czy to uzasadniona obawa?” - Tak jest. „Czy ryzyko nie polega na tym, że łatanie nie jest znacznie większe?” - Jedynymi osobami, które mogą to ustalić, jest Twój dział IT.
Ramhound

Chciałbym zobaczyć przykład, w którym łatka bezpieczeństwa coś zepsuła.
dashnick

Co wskazują twoje badania? Aktualizacje funkcji (1511,1607,1703) w przeszłości powodowały problemy z obsługą aplikacji. To, czego nie chce twój dział IT, polega na wdrożeniu określonej aktualizacji, a następnie przejściu do setek (lub kilkudziesięciu) komputerów i ręcznym usunięciu pojedynczej poprawki. Twoja prośba o przykład aktualizacji zabezpieczeń, która psuje coś, jest nieuzasadniona.
Ramhound

W systemie Windows Server 2012 R2 dostępna jest jedna konkretna poprawka bezpieczeństwa, która zmienia sposób przekazywania zasad grupy komputerów na komputery w domenie. Jeśli nie zrobisz czegoś konkretnego, zasady te w ogóle nie zostaną wypchnięte. Oznacza to, że cała domena przestaje działać, jeśli ta konkretna zasada grupy komputerów ma zasadnicze znaczenie dla jej działania.
Ramhound

2
Jest to tak niejasne pytanie, że może generować wiele zamieszania na temat zasad, zasad, dogmatów, pomysłów, jednym słowem hałas. Nie należy do StackExchange, głosowałem za jego zamknięciem.
MariusMatutiae

Odpowiedzi:


0

Działy IT znajdują się w bardzo trudnej sytuacji, jeśli chodzi o aktualizacje zabezpieczeń, i mają sprzeczne ze sobą obowiązki. Z jednej strony ich całym zadaniem jest zapewnienie stabilnej platformy informatycznej, na której firma może działać. Z drugiej strony część utrzymywania stabilności tej platformy oznacza aktualizowanie maszyn za pomocą poprawek bezpieczeństwa.

Z twojego krótkiego opisu wynika, że ​​dział IT Twojej firmy jest albo leniwy, albo przepracowany. Wydaje mi się, że to prawdopodobnie ta ostatnia, ponieważ jest to bardzo powszechna rzecz w działach IT. Wiedzą, że powinni stosować poprawki co miesiąc, ale to wymaga testowania poprawek pod kątem wszystkich konfiguracji komputerów w przedsiębiorstwie, aby upewnić się, że nie psują żadnych sterowników, a następnie przetestowania ich pod kątem wszystkich wewnętrznych aplikacji biznesowych o kluczowym znaczeniu dla upewnij się, że nie powodują przestojów dla setek pracowników. To zajmuje dużo czasu, a jeśli dział IT jest już przepracowany, może to oznaczać, że akceptowalne jest wykonywanie tych testów co sześć miesięcy, a nie co miesiąc.

Jeśli chodzi o faktyczne aplikacje, które ulegają uszkodzeniu przez aktualizacje, tak się dzieje i jak już wspomniałem, zadaniem IT jest utrzymanie stabilnej infrastruktury IT przedsiębiorstwa. Poniżej wymienię kilka przypadków, w których Windows Update spowodował powszechne awarie komputerów konsumenckich. Uwaga: tego rodzaju awarie zdarzają się częściej w przedsiębiorstwie dzięki niestandardowym aplikacjom i infrastrukturze:


0

Jest to uzasadniona obawa, chociaż uważam, że opóźnienie nie musi być tak duże. Zasadniczo Microsoft wypuszczał w przeszłości zepsute aktualizacje systemu Windows, które powodowały problemy na niektórych komputerach, i nie pozwalają użytkownikowi wybierać tylko instalacji aktualizacji zabezpieczeń (ponieważ niektóre głupie aktualizacje telemetryczne systemu Windows 10 są również oznaczone jako „ważne” ... ).

Powiedziałbym, że dla aktualizacji systemu Windows dopuszczalne jest opóźnienie od jednego do dwóch tygodni, aby dział IT mógł sprawdzić, czy nie psują niczego bardzo ważnego, ponieważ tak naprawdę może się zdarzyć. Opóźnianie aktualizacji o pół roku lub nawet dłużej jest zdecydowanie niedopuszczalne.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.