Door Anoniem: Door Anoniem: Door Anoniem: Je kan zeggen van Microsft wat je wilt maar het patchmanagement beleid van Microsoft is nog steeds iets waar meerdere leveranciers (GOOGLE ANDROID !)een voorbeeld aan kunnen nemen.
Ik weet het niet hoor, maar het updatebeleidssysteem van de meeste Linux distro's, dáár moet men een voorbeeld aan nemen. Zodra er een patch is, meteen uitsturen die hap. Vaak lees ik ergens een veiligheidslek, en nog geen moment erna zit 'ie al in de updates. Zó hoort het. Wachten tot de derde dinsdag is belachelijk. Als er een veiligheidsissue bekend wordt op de dag ná die "patch tuesday" ben je dus een maand lang kwetsbaar. Hoe stom is dat?
En hoe denk je dat grote bedrijven dit aanpakken? Dat zie iedere security update werkelijk meteen gaan patchen? Vergeet niet dat in een bedrijf er vaak een test traject vooraf gaat, voordat updates geïnstalleerd worden. Bij een update ieder moment, loopt je dus altijd te updaten, en voordat je update geïnstalleerd is, is de volgende al uit, en kan al weer opnieuw beginnen.
Of hoe denk je dat dit met je eind gebruikers gecommuniceerd kan worden. Updates kunnen op ieder moment geïnstalleerd worden? Of meerdere keren? Of hoe denk je dat ind gebruikers het vinden als iedere x dagen reboots krijgt voor updates?
Of als er security updates uitkomen en deze week is zijn er diverse andere changes planned.
Dat wordt niet geaccepteerd, dus worden updates uit uitgesteld.
In onze omgeving (50.000 gebruikers) hebben we een volledig opgetuigde test omgeving en een chain van WSUS servers.
De test omgeving krijgt direct alle updates en als blijkt dat die geen problemen veroorzaken dan gaat het (afhankelijk van de server en plaats in het netwerk) binnen 1 of 2 weken naar productie.
EEA is behoorlijk eenvoudig op te tuigen, maar dan wel een 100% betrouwbare test omgeving :)
Na de juli updates bleek onze test AD Azure sync server prima te werken maar toen de .NET update naar productie ging niet. Maar goed; Les geleerd en nu zijn die 2 ook exact hetzelfde.
Zeker als je je servers gevirtualiseerd hebt is een (kleine) testomgeving helemaal niet zo lastig. Voor wat extra RAM- en DISK-ruimte (CPU is normaal gesproken niet van belang) is zoiets onbetaalbaar.
Bij ons is ook de "eigenaar" van de server van belang en is onderlinge communicatie key; Als er een ESET update komt voor onze AV server dan is er altijd overleg tussen de diverse beheerders bijvoorbeeld.
Als ik kijk naar de falende instanties (US overheid komt vaak in het nieuws met gehackte systemen) dan ben ik wel blij dat ons IT team veel te zeggen heeft. Iedereen, van manager tot accountbeheerder tot basale beheerder in ons team komt uit de praktijk en kan invloed uitoefenen. En we voelen ons verantwoordelijk. Dat gevoel mis ik bij al die instanties die ten prooi vallen aan niet of slecht IT beheer "omdat dat geld kost" en de conciërge verantwoordelijk maakt voor de IT Infra.
Je mag goed beheer en procedures verwachten maar de praktijk wijst heel anders uit. En vaak is het dan "hoe groter, hoe slechter" want verantwoordelijkheid is makkelijk af te schuiven en "het is 16:55 dus ik ga naar huis".