So führen Sie ein Software-Update-Audit durch

Ich bin immer daran interessiert zu hören, wie Leute ein Software-Update-Audit durchführen. Hier ist eine der Anfragen, die ich normalerweise in der Microsoft TechNet-Foren:
Ich benötige für jeden Computer in meiner Umgebung einen Bericht mit Computername, Benutzername, Softwareupdates (SU) und SU-Status.

Dies ist eine der Berichtsanforderungen, die im Allgemeinen für ein SU-Audit gestellt wird. Das Problem bei dieser Art von Bericht ist die enorme Menge an angeforderten Daten. Es gibt keine Möglichkeit, aufgrund der schieren Menge an Informationen, jemals alle Computerdaten als 100% genau zu validieren. In diesem Fall würden Sie Ihr Audit nicht früher beginnen, wenn sich die Ergebnisse ändern würden. Es ist ein bewegliches Ziel.

Was sollten Sie tun, um ein Software-Update-Audit durchzuführen?

· Machen Sie sich zunächst keine Gedanken darüber, was auf jedem Computer installiert ist.
· Zweitens erstellen Sie Richtliniendokumente.
· Drittens erstellen Sie Prozessdokumente und Testpläne.

Lass uns genauer hinschauen.

Suchen Sie auf Ihrer Meldewebsite die Software-Updates – Eine Konformität Ordner und führen Sie die Compliance 5 – Spezifischer Computer Bericht für Ihren Computer. Sobald der Bericht ausgeführt wurde, exportieren Sie die Ergebnisse nach Excel.

Öffnen Sie die Excel-Datei, um die ungefähre Anzahl der Zeilen für diesen Computer anzuzeigen, scrollen Sie zur letzten Zeile in der Excel-Tabelle. Sobald Sie die Anzahl der Zeilen haben, ziehen Sie 6 ab, um die Kopfzeilen aus Ihren Zahlen zu entfernen. Ich werde die folgenden drei Beispiele verwenden: Windows 10 (121-6) 115, Windows 7 (325-6) = 319 und Windows Server 2012 (221 -6) = 215.
So führen Sie ein Software-Update-Audit durch – Ergebnisse der Excel-Tabellenkalkulation
Wenn Sie diese Zahlen nehmen, können Sie deutlich sehen, dass Sie bei 100 Windows 7-Computern 319*100 = . haben würden 31.900 Reihen für alle SUs. Dies gilt nur für 100 Computer. Um dies in die richtige Perspektive zu rücken, sagen wir, es gibt 80 Zeilen auf einem Blatt Papier, also 31.900 Zeilen / 80 Zeilen = 399 Seiten Text!

Wer wird das jemals lesen? Niemand! Diese Forderung ist unrealistisch.
Wenden wir uns nun der Definition des Wortes Audit zu. Wikipedia Zustände:
Aufgrund von Sachzwängen soll eine Prüfung nur hinreichende Sicherheit geben, dass die Aussagen frei von wesentlichen Fehlern sind. Daher werden bei Prüfungen häufig statistische Stichproben verwendet.

Beachten Sie, dass diese Aussage lautet: „… bei Audits wird häufig eine statistische Stichprobenerhebung verwendet.“ In allen außer den kleinsten Unternehmen werden immer statistische Stichproben verwendet. Die Prüfung der Unternehmensbücher unterscheidet sich nicht von der Prüfung der Softwareupdate-Compliance.

Zurück zur Durchführung eines Softwareupdate-Audits:

Der erste Schritt, sich nicht mehr darum zu kümmern, was auf jedem Computer installiert ist, ist einfach.
Der zweite Schritt, das Erstellen von Richtliniendokumenten, ist ebenfalls ziemlich einfach. Es kann jedoch einige Zeit dauern, die Richtliniendokumente für Ihre Organisation zu schreiben und sie vom Management genehmigt zu bekommen.

Schritt 2 – Richtlinien

Ohne Richtliniendokumente macht es wenig Sinn, Softwareupdates (SUs) auf Ihre Computer anzuwenden. Wer weiß ohne sie, was zu beantragen ist, wann SUs beantragt werden müssen und wer ist für das Testen von SUs oder die Bereitstellung von SUs verantwortlich? Es wird schlimmer, wenn es ein Problem gibt und keine Richtlinien vorhanden sind. Wer kann den Einsatz verhindern oder die Person, die die Einstellung der SU beantragt, außer Kraft setzen?

· Hier sind einige Richtliniendokumente, die Sie haben sollten, sowie einige Aufgaben, die Sie ausführen sollten:

o Einen SU-Bereitstellungsprozess erstellen/überprüfen (Normal).
-Erstellen/Überprüfen von Endbenutzerbenachrichtigungen (E-Mail-Vorlagen).
-Erstellen/Überprüfen von hochrangigen SU-Testverfahren.

o Erstellen/Überprüfen eines SU-Einsatzprozesses (Emergency).
-Erstellen/Überprüfen von Endbenutzerbenachrichtigungen (E-Mail-Vorlagen).
-Erstellen/Überprüfen von hochrangigen SU-Testverfahren.
Trinkgeld: Der Notfallprozess sollte genau dem normalen Prozess entsprechen, aber der Zeitplan wird auf einen deutlich kürzeren Zeitrahmen komprimiert.

o Computer-/Server-Stilllegungsprozess erstellen/überprüfen.
-Computer aus Active Directory (AD) entfernen.
-Computer von ConfigMgr entfernen.
-Entfernen Sie den Computer aus einer Konfigurationsverwaltungsdatenbank (CMDB) oder einem Asset-Management-System.

· Um zu überprüfen, ob Sie die Richtlinien befolgen, müssen Sie einen Berichtsprozess erstellen. Im Folgenden sind einige der Elemente aufgeführt, die Sie erstellen sollten:
o Automatisieren Sie die Berichterstattung.
o SU-Dashboards erstellen/überprüfen.
o Konfigurieren Sie automatisierte Berichtsabonnements.
o Erstellen Sie Testpläne oder Checklisten, um zu dokumentieren, dass jedes Element innerhalb des vorgegebenen Zeitrahmens stattgefunden hat.

Schritt 3 – Prozesse
Nachdem die Richtliniendokumente jetzt vorliegen, dokumentieren Sie den monatlichen oder vierteljährlichen Prozess, um sicherzustellen, dass Software-Updates rechtzeitig angewendet werden. Jetzt ist es an der Zeit, an den Testplänen und Checklisten zu arbeiten, die Sie benötigen.

· Kundengesundheit:
o Erstellen Sie Testpläne oder Checklisten, um zu dokumentieren, dass jeder Prozessschritt stattgefunden hat.
o Stellen Sie sicher, dass auf allen Computern der ConfigMgr-Client installiert ist.
o Gewährleistung des allgemeinen Zustands von ConfigMgr-Clients durch:
-Inventurdaten
-Entdeckungsdaten
-AV-Daten
-Software-Updates
o Beheben Sie alle Computer, die als unbekannt für SUs aufgeführt sind.
o Stellen Sie sicher, dass Active Directory fehlerfrei ist.
o Stellen Sie sicher, dass DNS fehlerfrei ist.
o Stellen Sie sicher, dass die AV-Umgebung in Ordnung ist.
o Stellen Sie sicher, dass ConfigMgr fehlerfrei ist, indem Sie Folgendes untersuchen:
-Verwaltungspunkte
-Software-Update-Punkte
-Verteilungspunkte
-Meldepunkte

· Überprüfen Sie Ihre Liste der Computer, denen die meisten SUs fehlen.
o Erwägen Sie, einen Computer mit zu vielen ausstehenden SUs neu zu erstellen.

· Überprüfen/aktualisieren Sie die Liste der Computer, die von SUs ausgenommen sind.

· SU-Wartungsfenster erstellen/überprüfen.

· Fragen Sie, warum nicht alle SUs auf allen Computern bereitgestellt wurden.

· Ziehen Sie die Implementierung von Wake-On-LAN (WOL) für die SU-Bereitstellung in Betracht.

· Überprüfen Sie monatlich Ihre allgemeine Compliance-Rate und zeichnen Sie Ihre Fortschritte im Laufe der Zeit auf.

Denken Sie daran, dass sich einige dieser Dinge auf Ihre allgemeine Compliance-Rate auswirken. Wenn Sie beispielsweise sicherstellen, dass Ihr Computerstilllegungsprozess befolgt wird, erhöhen Sie Ihre SU-Konformität, indem Sie Computer entfernen, die nicht mehr in ConfigMgr aktiv sind. Wenn Sie WOL verwenden, können Sie SUs außerhalb der Geschäftszeiten auf alle Computer anwenden, ohne dass ein manueller Eingriff erforderlich ist. Dies erhöht auch Ihre Compliance-Raten.

Wenn Sie an diesen Schritten arbeiten, können Sie sicherstellen, dass SUs rechtzeitig angewendet werden und Ihre allgemeine Compliance verbessert wird. Indem Sie Ihren Fortschritt im Laufe der Zeit aufzeichnen, können Sie sehen, ob es Ihnen besser oder schlechter geht. Allein diese letzte Aufgabe hilft Ihnen, den Bedarf an mehr oder weniger Personal zu rechtfertigen.

Wie können wir Ihnen dabei helfen? Wir erstellen eine Reihe von Dashboards und Berichten, die es Ihnen ermöglichen, Ihre gesamte SU-Compliance auf konsistente Weise zu sehen. Auf diese Weise können Sie die Ergebnisse aufzeichnen, um die Gesamteffektivität der SU-Einsatzstrategien zu demonstrieren.

Beispiel: Endpoint Insight Die anfälligsten Computer im Internet Dashboard (siehe unten) ist ein hervorragender Bericht für den Service Desk. Es ermöglicht ihnen, die Computer zu sehen, die die meiste Aufmerksamkeit erfordern und derzeit online sind. Mit diesem Bericht können Administratoren ihre Behebungsbemühungen auf aktive Computer konzentrieren.

Das Gesamtstatus fehlender Software-Updates nach Klassifizierung Dashboard, ebenfalls in Endpoint Insights (siehe unten), ist großartig für das Sicherheitsteam, da es ihnen auf einen Blick zeigt, welcher Prozentsatz aller SUs auf die Umgebung angewendet wurden und ob es Bedenken gibt, die einer zukünftigen Untersuchung bedürfen.

ichWenn Sie Fragen zu einem Software-Update-Audit haben, schreiben Sie mir einfach an @GarthMJ, und Sie können mehr darüber erfahren Endpoint Insights hier.

Die anfälligsten Computer im Internet

Gesamtstatus fehlender Software-Updates nach Klassifizierung

Sehen Sie, wie Right Click Tools die Art und Weise verändert, wie Systeme verwaltet werden.

Steigern Sie sofort die Produktivität mit unserer limitierten, kostenlos nutzbaren Community Edition.

Starten Sie noch heute mit Right Click Tools:

Support

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Kontakt

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Durch das Absenden dieses Formulars erklären Sie sich damit einverstanden, dass Recast Software Ihre Daten wie in Recast Software beschrieben verarbeiten kann Datenschutz-Bestimmungen.

de_DEGerman