Назад | Перейти на главную страницу

Что такое хороший сервер управления исправлениями / обновлениями?

У Microsoft есть WSUS, который отлично подходит для поддерживаемых продуктов Microsoft (и он поддерживает не все продукты Microsoft), но на самом деле у компаний есть много приложений от других поставщиков.

Есть ли сервер управления исправлениями / обновлениями, похожий на WSUS, но который работает со многими поставщиками или разработчиками?

Обновить
Какая-то добрая душа решила изменить тег сервера на тег Windows - обратите внимание, что это НЕ только для Windows. Если вы знаете хороший патч-сервер, работающий на Linux или Apple, то он тоже идеален.

Шавлика NetChk Protect может быть хорошим вариантом для вас. Компания поддерживает тесные отношения с Microsoft, и лежащая в ее основе технология лежит в основе собственного продукта Microsofts Baseline Security Analyzer. В то время как Microsoft MBSA поддерживает установку исправлений только для продуктов Microsoft. NetChk Protect поддерживает продукты многих других производителей.

BigFix Enterprise также является хорошей системой управления исправлениями, и в ней есть множество «сторонних» исправлений, а также все обычные исправления MS.

Я думаю, что концептуально это также лучше, чем WSUS - вы говорите клиентам, когда обновлять, вместо того, чтобы клиенты проверяли, нужны ли какие-либо обновления.

Существует довольно много продуктов, которые поддерживают LanDesk, Altiris и PatchLink, и это лишь некоторые из них.

Насколько мне известно, все продукты - это огороженные стеной сады.

Для обновлений мы используем программное обеспечение Lumension (ранее Patchlink) Patchlink.

http://www.lumension.com/vulnerability-management/patch-management-software.jsp?rpLangCode=1&rpMenuId=150833

Хорошо работает, множество возможностей отчетности через Patchlink Enterprise Reporting Server, который использует преимущества SQL Reporting Services. До сих пор это хорошо работало для нас, а с бэкендом SQL я мог при необходимости использовать собственные решения для отчетности.

Я уверен, что это не лучший вариант, но HP System Insight Manager отслеживает предупреждения оборудования и т. Д., А также может управлять обновлениями. Как я уже сказал, это может быть не лучший вариант, но, по крайней мере, у вас есть другой вариант для расследования.

WPKG можно использовать таким образом. Процесс будет скорее ручным, но с открытым исходным кодом, поэтому нет причин, по которым вы не можете написать сценарий для мониторинга сайтов, с которых хотите загружать исправления, и их внедрения. Я использую WPKG, потому что его слишком легко получить Бег.

Поскольку вам, кажется, нравится WSUS, вы можете рассмотреть пакет расширений WSUS от WSUS + EminentWare. Пакет расширений WSUS обеспечивает дополнительный контроль управления обновлениями, планирование, выбор компьютеров и т. Д., А также отличные возможности отчетности. Что еще более важно, он позволяет расширять WSUS для развертывания и управления сторонними или сторонними патчами и приложениями. По сути, вы создаете пакеты, которые позволяют расширять WSUS для развертывания любого MSI, MSP или EXE.

Вы также можете использовать такие приложения, как Server Automation от HP, которые могут исправлять и устанавливать ОС / приложения в Windows / Linux / AIX / Solaris / HP-UX и т. Д.

Но это действительно дорогой продукт, и он полезен только начиная с 1000 серверов, увеличивающихся до 15 тысяч.

PS: Я работаю в HP.

Я использовал Numara Patch Manager, и он поддерживает массу приложений Microsoft, а также несколько других небольших утилит от Adobe, Apple, Mozilla и т. д. Они предлагают пробную загрузку.

IBM Tivoli Provisioning Manager (ранее называвшийся Tivoli Configuration Manager) является многоплатформенным и может развертывать исправления, приложения, системные изменения и т. д. Его также можно настроить для удаления приложений.

Есть две ловушки. Во-первых, сложность. Во-вторых, стоимость.

Поскольку он многоплатформенный и чрезвычайно настраиваемый, он не делает многого из коробки. У него также есть ценник, который заставит малую и среднюю компанию схватиться за грудь.

Если вам нужно бесплатное открытое решение, есть подключаемый модуль к межсетевому экрану на базе Linux IPCop (http://sourceforge.net/apps/trac/ipcop/wiki) под названием Update Accelerator (http://update-accelerator.advproxy.net/). В настоящее время он поддерживает обновления от Adobe, Apple, Avast, Linux (.deb и .rpm), Microsoft, Symantec и Trend Micro, а также поддерживает возможность добавления пользовательских источников.

Филиал моей организации использует его около четверти с отличными результатами (и, позвольте мне добавить, очень необходимыми результатами, поскольку в Африке нам не хватает полосы пропускания). Если вам нравится подключаемый модуль, но вас не волнует IPCop, я бы просто реализовал IPCop с помощью Update Accelerator, но нейтрализовал конфигурацию IPCop до такой степени, что он не делал ничего, кроме прямых обновлений через Update Accelerator.

Без сомнения, WSUS - лучший способ. Это просто, легко администрировать, и у вас могут быть узлы в каждой спутниковой сети, чтобы при необходимости распространять обновления.

Не говоря уже о проблемах, все дело в Microsoft. На кого они собираются указывать пальцем? ;)