Cómo realizar una auditoría de actualización de software

Siempre estoy interesado en escuchar cómo las personas realizan una auditoría de actualización de software. Esta es una de las solicitudes que normalmente veo publicadas en el Foros de TechNet de Microsoft:
Necesito un informe con el nombre de la computadora, el nombre de usuario, las actualizaciones de software (SU) y el estado de la SU para cada computadora dentro de mi entorno.

Esta es una de esas solicitudes de informes que generalmente se realizan para una auditoría de SU. El problema con este tipo de informes es la enorme cantidad de datos que se solicitan. No hay forma posible, debido al gran volumen de información, de que pueda validar todos los datos de la computadora como 100% exactos. En este caso, tan pronto como comience su auditoría, los resultados cambiarán. Es un objetivo en movimiento.

¿Qué debe hacer para realizar una auditoría de actualización de software?

· Primero, deje de preocuparse por lo que está instalado en cada computadora.
· En segundo lugar, cree documentos de políticas.
· En tercer lugar, cree documentos de proceso y planes de prueba.

Miremos más de cerca.

En su sitio de informes, busque el Actualizaciones de software: un cumplimiento carpeta y ejecute el Cumplimiento 5 - Computadora específica informe para su computadora. Una vez que se ejecuta el informe, exporte los resultados a Excel.

Abra el archivo de Excel para ver el número aproximado de filas para esa computadora, desplácese hasta la última línea dentro de la hoja de cálculo de Excel. Una vez que tenga el número de filas, reste 6 para eliminar las filas de encabezado de sus números. Voy a utilizar los siguientes tres ejemplos: Windows 10 (121-6) 115, Windows 7 (325-6) = 319 y Windows Server 2012 (221-6) = 215.
Cómo realizar una auditoría de actualización de software-Resultados de una hoja de cálculo de Excel
Tomando esos números, puede ver claramente que si tiene 100 computadoras con Windows 7, tendría 319 * 100 = 31,900 filas para todas las SU. Esto es solo para 100 computadoras. Ahora, para poner esto en perspectiva, digamos que hay 80 líneas en una hoja de papel, por lo que 31,900 filas / 80 líneas = 399 páginas de texto.

¿Quién leerá esto alguna vez? ¡Ninguno! Esta solicitud no es realista.
Ahora dirijamos nuestra atención a la definición de la palabra auditoría. Wikipedia estados:
Debido a las limitaciones, una auditoría busca proporcionar solo una seguridad razonable de que las declaraciones están libres de errores materiales. Por lo tanto, el muestreo estadístico se adopta a menudo en las auditorías.

Tenga en cuenta que esta declaración dice: "... el muestreo estadístico a menudo se adopta en las auditorías". En todas las empresas, excepto en las más pequeñas, siempre se utiliza el muestreo estadístico. Auditar los libros corporativos no es diferente a auditar el cumplimiento de la actualización de software.

Volviendo a realizar una auditoría de actualización de software:

El primer paso, dejar de preocuparse por lo que está instalado en cada computadora, es fácil.
El segundo paso, crear documentos de políticas, también es bastante fácil de realizar. Sin embargo, puede llevar algún tiempo redactar los documentos de políticas para su organización y obtener la aprobación de la gerencia.

Paso 2 - Políticas

Sin documentos de políticas, no tiene mucho sentido aplicar actualizaciones de software (SU) a sus computadoras. Sin ellos, ¿quién sabrá qué aplicar, cuándo aplicar las SU y quién es responsable de probar las SU o de implementar las SU? Empeora si hay un problema y no existen políticas. ¿Quién puede detener la implementación o anular a la persona que solicita la detención de las SU?

· A continuación, se muestran algunos documentos de políticas que debe tener, así como algunas tareas que debe realizar:

o Crear / revisar un proceso de implementación de SU (Normal).
-Crear / revisar notificaciones de usuario final (plantillas de correo electrónico).
-Crear / revisar procedimientos de prueba SU de alto nivel.

o Crear / revisar un proceso de implementación de SU (Emergencia).
-Crear / revisar notificaciones de usuario final (plantillas de correo electrónico).
-Crear / revisar procedimientos de prueba SU de alto nivel.
Propina: El proceso de emergencia debe ser exactamente el mismo que el proceso normal, pero el cronograma se reducirá a un período de tiempo significativamente más corto.

o Crear / revisar el proceso de desmantelamiento de la computadora / servidor.
-Retire la computadora de Active Directory (AD).
-Retire la computadora del ConfigMgr.
-Retire la computadora de cualquier base de datos de administración de configuración (CMDB) o sistema de administración de activos.

· Para validar que está siguiendo las políticas, necesita crear un proceso de informes. A continuación, se muestran algunos de los elementos que debe crear:
o Automatizar los informes.
o Crear / revisar paneles de SU.
o Configurar suscripciones a informes automatizados.
o Cree planes de prueba o listas de verificación para documentar que cada elemento se ha llevado a cabo dentro del período de tiempo asignado.

Paso 3 - Procesos
Ahora que los documentos de la política están en su lugar, documente el proceso mensual o trimestral para asegurarse de que las actualizaciones de software se apliquen de manera oportuna. Ahora es el momento de trabajar en los planes de prueba y las listas de verificación que necesitará.

· Salud del cliente:
o Cree planes de prueba o listas de verificación para documentar que se ha llevado a cabo cada paso del proceso.
o Asegúrese de que todas las computadoras tengan instalado el cliente ConfigMgr.
o Garantizar la salud general de los clientes ConfigMgr a través de:
-Datos de inventario
-Datos de descubrimiento
-Datos AV
-Actualizaciones de software
o Resuelva cualquier computadora listada como desconocida para SU.
o Asegúrese de que Active Directory esté en buen estado.
o Asegúrese de que el DNS esté en buen estado.
o Asegúrese de que el entorno AV sea saludable.
o Asegúrese de que ConfigMgr esté sano examinando:
-Puntos de gestión
-Puntos de actualización de software
-Puntos de distribución
-Reportar puntos

· Revise su lista de computadoras a las que les faltan más SU.
o Considerar la posibilidad de volver a crear imágenes de cualquier computadora con demasiadas SU pendientes.

· Revisar / actualizar la lista de computadoras exentas de SU.

· Crear / revisar ventanas de mantenimiento de SU.

· Pregunta por qué NO se han implementado todas las SU en todas las computadoras.

· Considere implementar Wake-On-LAN (WOL) para la implementación de SU.

· Mensualmente, revise su tasa de cumplimiento general y registre su progreso a lo largo del tiempo.

Recuerde que algunas de estas cosas afectarán su tasa de cumplimiento general. Por ejemplo, al asegurarse de que se sigue el proceso de desmantelamiento de su computadora, aumentará el cumplimiento de SU al eliminar las computadoras que ya no están activas dentro de ConfigMgr. El uso de WOL le permitirá aplicar SU fuera del horario de atención a todas las computadoras sin la necesidad de una intervención manual. Esto también aumentará sus tasas de cumplimiento.

Trabajar en estos pasos ayudará a garantizar que las SU se apliquen de manera oportuna y que su cumplimiento general aumente. Al registrar su progreso a lo largo del tiempo, puede ver si está mejorando o empeorando. Esta última tarea por sí sola le permitirá justificar la necesidad de más o menos personal.

¿Cómo podemos ayudarte con esto? Producimos una serie de paneles e informes que le permitirán ver su cumplimiento general de SU de manera coherente. Esto le permitirá registrar los resultados para demostrar la efectividad general de las estrategias de implementación de SU.

Por ejemplo, Endpoint Insight Computadoras más vulnerables en línea dashboard (ver a continuación) es un informe excelente para que lo utilice el Service Desk. Les permite ver las computadoras que requieren más atención que están actualmente en línea. Este informe permite a los administradores centrar sus esfuerzos de remediación en equipos activos.

El Estado general de actualización de software faltante por clasificación El panel, también en Endpoint Insights, (ver más abajo) es excelente para el equipo de seguridad, ya que les muestra, de un vistazo, qué porcentaje de todas las SU se han aplicado al entorno y si hay alguna inquietud que requiera una investigación futura.

ISi tiene alguna pregunta sobre una auditoría de actualización de software, simplemente escríbame a @GarthMJ, y puedes aprender más sobre Perspectivas de puntos finales aquí.

Computadoras más vulnerables en línea

Estado general de actualizaciones de software faltantes por clasificación

Vea cómo Right Click Tools está cambiando la forma en que se administran los sistemas.

Aumente la productividad de inmediato con nuestra versión limitada y gratuita de la edición Community.

Comience con Right Click Tools hoy:

Compartir este:

Ayuda

  • Este campo es para fines de validación y no debe modificarse.

Contacto

  • Este campo es para fines de validación y no debe modificarse.
es_MXSpanish