Déploiement de correctifs avec Endpoint Central de ManageEngine

Introduction
Les réseaux d'entreprise doivent toujours être à jour, il n'y a pas de si ou de mais.
Il existe toutefois différentes manières d'atteindre cet objectif. Voici une recommandation de produits

Alternative au WSUS

De nombreux informaticiens travaillent avec le Microsoft WSUS (Windows Services de mise à jour du serveur)pour avoir une vue d'ensemble de toutes les mises à jour à venir et pour toujours déployer les mises à jour actuelles de manière automatisée sur l'ensemble du réseau.

Inconvénient : Il ne peut être utilisé que pour les appareils Windows.

autre inconvénient : Il ne fonctionne que pour les mises à jour internes de Microsoft, aucun logiciel tiers n'est mis à jour avec ce système. = Incertain ou a besoin d'une mise à jour manuelle.

Aujourd'hui, des mises à jour de logiciels tiers et de pilotes sont également nécessaires. Je ne veux pas savoir tout ce que nos clients ont installé sur leurs appareils. Mais le système de gestion des correctifs de ManageEngine le sait très bien et nous donne la liste des mises à jour à venir :

Figure 1

Comment, dans le meilleur des cas, maintenir à jour tout un réseau d'entreprise ?
Cela nécessite plusieurs composants. D'une part, un monitoring de tous les appareils du réseau, un contrat de maintenance où tous les appareils du réseau sont mis à jour de manière récurrente et un système qui maintient les serveurs et les clients à jour en permanence.

L'agent de ManageEngine peut être installé sur des appareils Windows, Linux et Apple. Ainsi, nous voyons dans le tableau de bord de ManageEngine toutes les informations d'état sur l'appareil et nous voyons les patchs (mises à jour) actuellement en attente.

Jusqu'où va l'automatisation avec MangeEngine ?
Lors du Patchday de Microsoft, le deuxième mardi de chaque mois, les derniers patchs pour Windows Server et Clients sont mis à disposition pour être déployés.

Selon la configuration, ManageEngine recherche par ex. toutes les 24 heures sur tous les appareils les patchs qui ont été validés pour eux et les regroupe dans une liste. (Selon l'illustration 1)

Nous configurons une nouvelle tâche de mise à jour automatique des correctifs.

Nous choisissons quelles mises à jour Microsoft doivent être actualisées.

Nous sélectionnons les mises à jour tierces, les mises à jour de l'antivirus et les mises à jour des pilotes qui doivent être actualisées.

Nous configurons une politique de déploiement de correctifs, par exemple en nous basant sur le Patch Tuesday et en définissant une plage horaire pour le passage des mises à jour.

Nous créons des scripts pour ce qui doit se passer avant la mise à jour (pré-script) et ceux qui doivent être exécutés après les mises à jour (post-script), par exemple un redémarrage du serveur ou le redémarrage de certains services. Ensuite, nous configurons les notifications qui doivent être envoyées à qui.

Il existe des structures d'entreprise où tous les serveurs ne peuvent pas être mis à jour en même temps, car ils dépendent d'autres services de serveur. Il est possible de configurer et d'automatiser autant de tâches que l'on veut pour les groupes de serveurs.

Ensuite, un informaticien est demandé pour analyser les rapports et, le cas échéant, des corrections sont nécessaires là où il y a eu des difficultés.

Conclusion :
Un système qui déploie automatiquement des correctifs tous les mois améliore considérablement la sécurité de votre infrastructure. C'est techniquement possible - en pratique aussi.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_FR