Gestione patch senza agente

Il modo più veloce per configurare Security Controls e applicare le patch ai computer è quello di farlo in modalità senza agente, come descritto in Miglior approccio per l'applicazione di patch in un ambiente senza agenti. Una volta installata la console, potranno essere richiesti pochi minuti per configurare i gruppi di computer al fine di analizzare un ambiente. I tempo richiesti per la configurazione si baseranno sulla complessità dell'ambiente e sull'intervallo delle finestre di manutenzione.

Esempio

Un ufficio composto da tre piani, con circa 500 utenti finali per piano, oltre a un data center con 200 server, potrebbe essere scomposto in molti modi. È possibile creare un gruppo di computer separato per ciascun piano in base all'intervallo IP delle workstation. I server possono essere suddivisi in tre ulteriori gruppi: Test, Sviluppo e Produzione. È possibile considerare la suddivisione del reparto di produzione in gruppi separati, come controller di dominio ed Exchange / SQL Server per consentire flessibilità nella programmazione dei processi.

Tempo per l'implementazione

Saranno richiesti circa cinque minuti per creare tre gruppi che coprono i tre piani delle workstation. Pianificare 10-30 minuti per creare i gruppi di server; possono essere creati dalle OU, sfogliando e selezionando i computer oppure importando le identità da un file. Pianificare ulteriori 15 minuti per programmare i processi che verranno analizzati e, in via opzionale, impostare la distribuzione automatica delle patch.

Il tempo complessivo per configurare i gruppi di computer e per pianificare le analisi in questo ambiente di esempio è di circa 45 minuti. Al termine di questa operazione il sistema sarà configurato e pronto all'uso.

Requisiti porte

Per le analisi senza agente sarà necessario poter risolvere il computer mediante il metodo utilizzato per creare il gruppo di computer. È inoltre necessario poter accedere alle porte TCP 137 - 139 o alla porta 445 sul computer di destinazione. Abilitare la condivisione di file e stampa e del registro di sistema remoto al fine di eseguire l'analisi. Per una maggiore sicurezza, è possibile applicare le regole firewall tra le vLAN o sul firewall del computer locale che limita l'accesso alle porte a tutti gli IP tranne quello della console. La quantità di tempo aggiuntiva richiesta per la configurazione iniziale potrà variare in base all'ambiente, alla complessità, alle regole e ai requisiti di controllo modifiche.

Argomenti correlati