O que é um bom servidor de gerenciamento de patches / atualizações?

8

A Microsoft possui o WSUS, o que é ótimo para os produtos da Microsoft compatíveis (e não para todos os produtos da Microsoft), mas, na realidade, as empresas têm muitos aplicativos de outros fornecedores.

Existe um servidor de gerenciamento de patches / atualizações semelhante ao WSUS, mas que funcione com muitos fornecedores ou desenvolvedores?

Atualização
Alguma alma boa decidiu mudar a etiqueta do servidor para uma etiqueta do Windows - Observe que isso NÃO é apenas para o Windows. Se você conhece um bom servidor de patches que roda em Linux ou Apple, eles também são perfeitos.

Robert MacLean
fonte

Respostas:

5

O NetChk Protect da Shavlik pode ser uma boa opção para você. A empresa mantém um relacionamento próximo com a Microsoft e sua tecnologia subjacente capacita o produto Baseline Security Analyzer da Microsofts. Embora o MBSA da Microsoft ofereça suporte apenas à correção de produtos da Microsoft, o NetChk Protect suporta produtos de muitos outros fornecedores.

Chris Driver
fonte
3

Existem alguns produtos por aí que suportam este LanDesk, Altiris e PatchLink, para citar alguns.

Que eu saiba, todos os produtos lá fora são jardins murados.

Sam Saffron
fonte
Apenas uma anedota: tive muitas experiências boas com o PatchLink.
Nalandial 18/06/09
3

O BigFix Enterprise também é um bom sistema de gerenciamento de patches e possui muitos patches de "terceiros", bem como todos os patches normais do MS.

Eu acho que, conceitualmente, é melhor que o WSUS - você diz aos clientes quando atualizar, em vez de verificar novamente se são necessárias atualizações.

Banheiras
fonte
2

Usamos o software Patchlink da Lumension (anteriormente Patchlink) para atualizações.

http://www.lumension.com/vulnerability-management/patch-management-software.jsp?rpLangCode=1&rpMenuId=150833

Funciona bem, muitos recursos de relatórios via Patchlink Enterprise Reporting Server, que aproveita o SQL Reporting Services. Até agora, funcionou bem para nós e, com o back-end do SQL, permite-me lançar minhas próprias soluções de relatórios, se necessário.

SQLChicken
fonte
2

Tenho certeza de que não é o melhor, mas o HP System Insight Manager cuida de alertas de hardware etc. e também pode gerenciar atualizações. Como eu disse, pode não ser o melhor, mas pelo menos você tem outra opção para investigar.

Chopper3
fonte
2

O WPKG pode ser usado dessa maneira. O processo será manual, mas é de código aberto. Portanto, não há razão para não escrever um script para monitorar os sites dos quais você deseja baixar patches e inseri-los. Trago o WPKG porque é muito fácil obter corrida.

Shazburg
fonte
O WPKG com o wsusoffline funciona muito bem: wpkg.org/index.php?title=Heise_Offline-Update
menko
2

Como você parece gostar do WSUS, pode considerar o WSUS Extension Pack do WSUS + EminentWare. O WSUS Extension Pack fornece controle adicional de gerenciamento de atualizações, agendamento, seleção de máquinas etc. e excelentes recursos de relatório. Mais importante, ele permite que você estenda o WSUS para implantar e gerenciar patches e aplicativos de terceiros ou que não sejam da Microsoft. Essencialmente, você cria pacotes que permitem estender o WSUS para implantar qualquer MSI, MSP ou EXE.


fonte
1

Você também pode usar aplicativos como o Server Automation da HP, que pode corrigir e instalar sistemas operacionais / aplicativos no Windows / Linux / AIX / Solaris / HP-UX e assim por diante.

Mas esse produto é realmente caro e útil, começando apenas com pelo menos 1000 servidores, aumentando para 15 mil servidores.

PS: Estou trabalhando para a HP.

Fleole
fonte
1

Eu usei o Numara Patch Manager e ele suporta vários aplicativos da Microsoft, além de alguns outros utilitários menores da Adobe, Apple, Mozilla etc. Eles oferecem um download de avaliação.

Joseph
fonte
0

O IBM Tivoli Provisioning Manager (anteriormente chamado Tivoli Configuration Manager) é multiplataforma e pode implementar patches, aplicativos, alterações no sistema etc. Também pode ser configurado para remover aplicativos.

Existem duas capturas. Primeiro é a complexidade. O segundo é o custo.

Por ser multiplataforma e extremamente personalizável, não faz muito fora da caixa. Ele também carrega um preço que faria uma empresa de pequeno a médio porte agarrar seu peito.

Shawn Anderson
fonte
0

Se você deseja uma solução gratuita e aberta, há um plug-in para o firewall IPCop baseado em Linux ( http://sourceforge.net/apps/trac/ipcop/wiki ) chamado Update Accelerator ( http: // update- accelerator.advproxy.net/ ). Atualmente, ele suporta atualizações da Adobe, Apple, Avast, Linux (.deb e .rpm), Microsoft, Symantec e Trend Micro e suporta a capacidade de adicionar fontes personalizadas.

Um ramo da minha organização o utiliza há cerca de um quarto com ótimos resultados (e, devo acrescentar, resultados muito necessários, pois não há uma tonelada de largura de banda disponível para nós na África). Se você gosta do plug-in, mas se preocupa menos com o IPCop, eu implementaria o IPCop com o Update Accelerator, mas neutralizaria a configuração do IPCop a ponto de não fazer nada além de atualizações diretas através do Update Accelerator.

Merchako
fonte
-2

O WSUS é o caminho a percorrer, sem dúvida. É simples, fácil de administrar e você pode ter nós em cada rede de satélite para ajudar a distribuir as atualizações, se necessário.

Sem mencionar que se você tiver um problema, é tudo Microsoft. Para quem eles apontam o dedo? ;)

Garrett
fonte
-1 por não ler o fato que afirmei o WSUS na minha pergunta e por que não é adequado.
Robert MacLean