lunes, 23 de mayo de 2011

Técnicas De Administración y Actualización De Sistemas



Se dice que la administración y actualización de sistemas no son más que una configuración del servicio en Consola del administrador que permite a los administradores a especificar qué clasificación y actualización debe administrarse. Una vez configuradas las actualizaciones, el sistema comprobará solamente las actualizaciones necesarias en las clasificaciones de actualizaciones seleccionadas.

Las técnicas de administración y actualización de sistemas son métodos utilizados para la actualización de una base de datos. Estos métodos se clasifican en 4 faces: valoración, identificación, Evaluación y planeación, Implementación.

Valoración: está relacionada con la auditoría de software en su entorno de producción, la evaluación de las amenazas y vulnerabilidades de seguridad potenciales y la valoración de la infraestructura de administración de actualizaciones.


Requisitos Clave De La Valoración Continúa:
Inventario de activos informáticos existentes: Desde la perspectiva de la automatización de la administración de actualizaciones, hay dos tipos de objetivos de inventario. Los sistemas que se administran, mediante una herramienta de administración como Microsoft Windows Server Update Services (WSUS) o Systems Management Server (SMS), se clasifican como infraestructura administrada. Los que no tienen un agente SMS funcional, un cliente de actualizaciones automáticas funcional (para usar con WSUS), o que a propósito se han excluido de la automatización de administración, se consideran infraestructura no administrada.

La valoración de las vulnerabilidades y amenazas de seguridad: una vez conocidos los equipos y los datos que se han implementado en el entorno de producción, debe llevarse a cabo la valoración de seguridad continua para determinar los pasos que deben realizarse para proteger la disponibilidad, la integridad y la confidencialidad de los datos y los equipos.
Determinar la mejor fuente de información acerca de nuevas de nuevas actualizaciones de software: Cuando conozca lo que ha implementado en su entorno de producción y haya evaluado las amenazas y vulnerabilidades de seguridad, debe determinar la mejor fuente de información acerca de las nuevas actualizaciones de software. Esta información se usará en la siguiente fase al identificar las nuevas actualizaciones de software.
La valoración de la infraestructura de distribución de software existente: la infraestructura de distribución del software constituye otra parte principal de un proceso de administración de actualizaciones efectivas.
  • La Valoración Debe Tener Interrogantes Como:
¿Existe una infraestructura de distribución de software?
Se puede usar para distribuir actualizaciones de software?
¿Ofrece servicio a todos los equipos de su entorno? 
Se ha diseñado para administrar la actualización de los equipos críticos para la empresa?
¿Se mantiene de forma adecuada la implementación de la infraestructura de WSUS ó SMS?
La valoración de la efectividad operativa: Los procesos operativos de TI efectivos son quizás el aspecto de dependencia más importante del cual depende la administración efectiva de actualizaciones.
La Valoración De La Afectividad Operativa Debe Preguntarse:
¿Cuenta con personal lo suficientemente preparado para realizar la administración de actualizaciones?
¿El personal sabe que es necesaria la administración de actualizaciones?
Los responsables comprenden la configuración de seguridad, las vulnerabilidades informáticas comunes, las técnicas de distribución de software, la administración remota y el proceso de administración de actualizaciones?
¿Existen procesos operativos estándar o son operaciones diarias muy indefinidas e imprecisas?
Existen procesos para la administración de cambios y administración de versiones de lanzamiento, incluso informales? La protección de un entorno de los ataques no se debe dejar al azar ni debe ser una serie de operaciones que se llevan a cabo a medida que se necesitan.
¿Existe un proceso de emergencia para implementar actualizaciones de software?
Se evalúan y se comprueban los procesos continuamente?
Nota: La administración de actualizaciones es una de las muchas áreas de operaciones de TI. Las organizaciones gastan un porcentaje considerable de sus presupuestos de TI en operaciones, ya que lograr la excelencia operativa reduce el gasto y a la vez mejora la confiabilidad, la disponibilidad, la compatibilidad y la administración de servicios importantes. Una valoración de operaciones permite que el personal de operaciones aprecie los beneficios tangibles para las operaciones existentes o propuestas, independientemente del tamaño de la empresa o su nivel de madurez.
2. Identificación: La fase de identificación está relacionada con el descubrimiento confiable de nuevas actualizaciones de software, si las nuevas actualizaciones son importantes para su entorno de producción y si una actualización representa un cambio normal o de emergencia.
El Objetivo De La Fase De Identificación Es:
Detectar nuevas actualizaciones de software de una forma confiable: La identificación de una actualización de software comienza con su detección de una forma segura y confiable. La detección tiene dos componentes principales:
  • Notificación de una nueva actualización de software.
  • confiabilidad en la fuente y en la notificación del software.
Determinar si las actualizaciones de software son relevantes para su entorno de producción: Todas las actualizaciones de software se deben revisar en detalle por su importancia para la infraestructura de TI de su organización, por cada actualización de software que reciba se debe revisar su relevancia. Cuando una notificación incluye información acerca de varias actualizaciones de software, cada una se debe revisar individualmente en cuanto a su relevancia para la organización.
Obtener archivos fuente de actualización de software y confirmar que sean seguros e instalarlos correctamente:
  • Siga las instrucciones proporcionadas en los artículos de Knowledge Base y en el boletín de seguridad que acompaña a la actualización de software para comprobar que se instala correctamente.
  • Determine si la actualización de software necesita reiniciar el equipo. Si requiere reinicio, deberá tener en cuenta algunas consideraciones especiales durante las fases de planeación e implementación de servidores críticos, servidores de infraestructura básicos y servidores que ejecuten aplicaciones de línea de negocios (LOB).
Ejemplo:
  • Boletín de seguridad,
Apartado
Descricción
Resumen

Consulte inmediatamente la sección Resumen de un boletín de seguridad. Los elementos Nivel de gravedad máxima, Consecuencia de la vulnerabilidad, Software afectado y Recomendación incluyen información que le ayudará a determinar lo susceptible que es su entorno a la vulnerabilidad.

Detalles de la vulnerabilidad

Proporciona una descripción técnica detallada de las vulnerabilidades. En esta sección también se describen los factores atenuantes y la gravedad de la vulnerabilidad de todos los productos afectados.

Soluciones provisionales

 Incluye información acerca de las soluciones que Microsoft ha probado para ayudar a mitigar las amenazas hasta que haya actualizado su entorno. Se debe leer esta sección como parte de la valoración de riesgos.

Preguntas más frecuentes

Proporciona respuestas a las preguntas específicas de la vulnerabilidad o revisión. Es un buen lugar de partida después de leer la sección Resumen.

información sobre la actualización de seguridad

se enumeran elementos como los requisitos previos,  la información de instalación específica para la plataforma, la información de implementación, la información de reinicio, la información de desinstalación, la información de archivo (incluidos los nombres de archivo, el tamaño, las versiones, la carpeta de destino) y los pasos de comprobación de la actualización.

Artículo de Knowledge Base
En el artículo de KB se proporciona información adicional acerca de las vulnerabilidades y cualquier actualización recomendada en el boletín de seguridad. El número entre paréntesis a la derecha del título del boletín de seguridad indica el artículo de KB correspondiente al boletín de seguridad.

No hay comentarios:

Publicar un comentario