¿Qué es un buen servidor de administración de parches / actualizaciones?


8

Microsoft tiene WSUS, que es excelente para los productos de Microsoft que admite (y no admite todos los productos de Microsoft), pero en realidad las empresas tienen muchas aplicaciones de otros proveedores.

¿Existe un servidor de administración de parches / actualizaciones similar a WSUS, pero que funciona con muchos proveedores o desarrolladores?

Actualización
Alguna buena alma decidió cambiar la etiqueta del servidor a una etiqueta de Windows. Tenga en cuenta que esto NO es solo para Windows. Si conoce un buen servidor de parches que se ejecute en Linux o Apple, entonces esos también son perfectos.

Respuestas:


5

NetChk Protect de Shavlik podría ser una buena opción para usted. La compañía tiene una estrecha relación con Microsoft y su tecnología subyacente impulsa el producto Baseline Security Analyzer de Microsofts. Mientras que el MBSA de Microsoft solo admite parchear productos de Microsoft, NetChk Protect admite productos de muchos otros proveedores.


3

Existen bastantes productos que son compatibles con LanDesk, Altiris y PatchLink, por nombrar algunos.

Que yo sepa, todos los productos que hay son jardines amurallados.


Solo un anicdote: he tenido muchas buenas experiencias con PatchLink.
Nalandial

3

BigFix Enterprise también es un buen sistema de administración de parches y tiene muchos parches de "terceros", así como todos los parches normales de MS.

Creo que conceptualmente es mejor que WSUS también: le dice a los clientes cuándo actualizar, en lugar de que los clientes vuelvan a consultar para ver si se necesitan actualizaciones.


2

Utilizamos el software Patchlink de Lumension (anteriormente Patchlink) para las actualizaciones.

http://www.lumension.com/vulnerability-management/patch-management-software.jsp?rpLangCode=1&rpMenuId=150833

Funciona bien, muchas capacidades de informes a través de Patchlink Enterprise Reporting Server, que aprovecha los servicios de informes SQL. Hasta ahora funcionó bien para nosotros y con el backend de SQL me permite implementar mis propias soluciones de informes si es necesario.


2

Estoy seguro de que no es el mejor, pero HP System Insight Manager se encarga de las alertas de hardware, etc. y también puede administrar las actualizaciones. Como digo, puede que no sea lo mejor, pero al menos tienes otra opción para investigar.


2

WPKG se puede usar de esta manera. El proceso será bastante manual, pero es de código abierto, por lo que no hay ninguna razón por la que no pueda escribir un script para monitorear los sitios desde los que desea descargar parches y agregarlos. Traigo WPKG porque es demasiado fácil de obtener corriendo.


WPKG con wsusoffline funciona muy bien: wpkg.org/index.php?title=Heise_Offline-Update
Menko

2

Como parece que le gusta WSUS, puede considerar WSUS + EminentWare's WSUS Extension Pack. WSUS Extension Pack proporciona control adicional de gestión de actualizaciones, programación, selección de máquinas, etc. y excelentes capacidades de informes. Más importante aún, le permite extender WSUS para implementar y administrar parches y aplicaciones de terceros o que no sean de Microsoft. Esencialmente, crea paquetes que le permiten extender WSUS para implementar cualquier MSI, MSP o EXE.


1

También puede usar aplicaciones como Server Automation de HP, que puede parchear e instalar SO / aplicaciones, en Windows / Linux / AIX / Solaris / HP-UX, etc.

Pero ese es un producto realmente caro y útil que solo comienza con al menos 1000 servidores que crecen hasta 15k servidores.

PD: Estoy trabajando para HP.


1

He usado Numara Patch Manager , y es compatible con una tonelada de aplicaciones de Microsoft, así como algunas otras utilidades más pequeñas de Adobe, Apple, Mozilla, etc. Ofrecen una descarga de prueba.


0

IBM Tivoli Provisioning Manager (anteriormente denominado Tivoli Configuration Manager) es multiplataforma y puede desplegar parches, aplicaciones, cambios en el sistema, etc. También se puede configurar para eliminar aplicaciones.

Hay dos capturas. Primero es la complejidad. El segundo es el costo.

Debido a que es multiplataforma y es extremadamente personalizable, no hace mucho fuera de la caja. También tiene una etiqueta de precio que haría que una pequeña y mediana empresa se aferrara a su cofre.


0

Si desea una solución abierta y gratuita, hay un complemento para el cortafuegos basado en Linux IPCop ( http://sourceforge.net/apps/trac/ipcop/wiki ) llamado Update Accelerator ( http: // update- accelerator.advproxy.net/ ). Actualmente admite actualizaciones de Adobe, Apple, Avast, Linux (.deb y .rpm), Microsoft, Symantec y Trend Micro, y admite la posibilidad de agregar fuentes personalizadas.

Una sucursal de mi organización lo ha estado utilizando durante aproximadamente una cuarta parte con excelentes resultados (y, puedo agregar, resultados muy necesarios, ya que no hay un montón de ancho de banda disponible para nosotros en África). Si le gusta el complemento pero no le importa mucho IPCop, simplemente implementaría IPCop con Update Accelerator, pero neutralizaría la configuración de IPCop hasta el punto en que no haga nada excepto actualizaciones directas a través de Update Accelerator.


-2

WSUS es el camino a seguir sin duda. Es simple, fácil de administrar y puede tener nodos en cada red de satélite para ayudar a distribuir las actualizaciones si es necesario.

Sin mencionar que si tienes un problema, es todo Microsoft. ¿A quién van a señalar con el dedo? ;)


-1 por no leer el hecho de que dije WSUS en mi pregunta y por qué no es adecuado.
Robert MacLean
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.