Agentenloses Patchmanagement

Die schnellste Methode zum Konfigurieren von Security Controls und Patchen von Computern ist die Verwendung eines agentenlosen Verfahrens. Eine genauere Beschreibung finden Sie unter Optimaler Ansatz für das Anwenden von Patches in einer agentenlosen Umgebung. Nach der Installation der Konsole dauert es nur wenige Minuten, bis Computergruppen eingerichtet sind, mit denen sich eine Umgebung scannen lässt. Die Dauer der Konfiguration ist von der Komplexität der Umgebung und dem Bereich der Wartungsfenster abhängig.

Beispiel

Ein Büro mit 3 Stockwerken und 500 Endanwendern pro Stockwerk sowie einem Rechenzentrum mit 200 Servern kann auf unterschiedliche Weise unterteilt werden. Sie können beispielsweise eine eigene Computergruppe für jedes Stockwerk erstellen, die jeweils auf dem IP-Bereich der Workstations basiert. Die Server könnten in 3 weitere Gruppen unterteilt werden: Test, Entwicklung und Produktion. Sie können in Betracht ziehen, die Produktionsabteilung in in Gruppen zu unterteilen wie Domänencontroller und Exchange/SQL Server, um mehr Flexibilität bei der Planung von Jobs zu erreichen.

Dauer der Implementierung

Es dauert etwa 5 Minuten, die 3 Gruppen für die 3 Stockwerke mit den Workstations zu erstellen. Planen Sie 10 bis 30 Minuten für die Erstellung der Servergruppen ein. Sie können nach Organisationseinheit erstellt werden, durch Suchen und Auswählen von Computern oder durch Importieren von Identitäten aus einer Datei. Planen Sie weitere 15 Minuten für das Planen der Jobs ein, die für das Scannen und optional für das automatische Bereitstellen der Patches zuständig sind.

Die Gesamtdauer für das Konfigurieren der Computergruppen und Planen der Scans für diese Beispielumgebung beträgt etwa 45 Minuten. Danach ist die Konfiguration abgeschlossen und das System ist betriebsbereit.

Portanforderungen

Bei Scans ohne Agent müssen Sie in der Lage sein, den Computer mit derselben Methode aufzulösen, die Sie beim Erstellen der Computergruppe verwendet haben. Sie müssen außerdem in der Lage sein, auf die TCP-Ports 137 bis 139 oder auf Port 445 auf dem Zielcomputer zuzugreifen. Die Datei- und Druckfreigabe sowie die Remoteregistrierung müssen aktiviert sein, damit der Scan durchgeführt werden kann. Zusätzliche Sicherheit erzielen Sie, wenn Sie Firewallregeln zwischen den vLANs oder für die Firewall des lokalen Computers anwenden, die den Portzugriff auf die IP der Konsole beschränken. Je nach Umgebung, Komplexität, Regeln und Anforderungen an die Änderungskontrolle verlängert sich dadurch die anfängliche Konfigurationsdauer um unterschiedlich viel Zeit.

Verwandte Themen