Como realizar uma auditoria de atualização de software

Estou sempre interessado em ouvir como as pessoas realizam uma auditoria de atualização de software. Aqui está uma das solicitações que normalmente vejo postadas no Fóruns Microsoft TechNet:
Preciso de um relatório com nome do computador, nome de usuário, atualizações de software (SU) e status do SU para cada computador em meu ambiente.

Esta é uma daquelas solicitações de relatório geralmente feitas para uma auditoria de SU. O problema com esse tipo de relatório é a enormidade dos dados solicitados. Devido ao grande volume de informações, não há como validar todos os dados do computador como 100% precisos. Nesse caso, mal você iniciaria sua auditoria, os resultados mudariam. É um alvo móvel.

O que você deve fazer para realizar uma auditoria de atualização de software?

· Primeiro, pare de se preocupar com o que está instalado em cada computador.
· Em segundo lugar, crie documentos de política.
· Terceiro, crie documentos de processo e planos de teste.

Vamos olhar mais de perto.

Em seu site de relatórios, localize o Atualizações de software - A conformidade pasta e execute o Conformidade 5 - Computador específico relatório para o seu computador. Assim que o relatório for executado, exporte os resultados para o Excel.

Abra o arquivo do Excel para ver o número aproximado de linhas para aquele computador, role até a última linha na planilha do Excel. Assim que tiver o número de linhas, subtraia 6 para remover as linhas de cabeçalho de seus números. Vou usar os três exemplos a seguir: Windows 10 (121-6) 115, Windows 7 (325-6) = 319 e Windows Server 2012 (221 -6) = 215.
Como realizar uma auditoria de atualização de software - resultados de planilha do Excel
Pegando esses números, você pode ver claramente que se você tiver 100 computadores com Windows 7, terá 319 * 100 = 31.900 linhas para todos os SUs. Isso é apenas para 100 computadores. Agora, para colocar isso em perspectiva, digamos que haja 80 linhas em um pedaço de papel, então 31.900 linhas / 80 linhas = 399 páginas de texto!

Quem vai ler isso? Ninguém! Este pedido não é realista.
Agora, vamos voltar nossa atenção para a definição da palavra auditoria. Wikipedia afirma:
Devido a restrições, uma auditoria busca fornecer apenas uma garantia razoável de que as declarações estão livres de erros materiais. Conseqüentemente, a amostragem estatística é freqüentemente adotada em auditorias.

Observe que esta declaração diz: "... a amostragem estatística é frequentemente adotada em auditorias." Em todas as empresas, exceto nas menores, a amostragem estatística é sempre usada. Auditar os livros corporativos não é diferente de auditar a conformidade da atualização de software.

Voltando a realizar uma auditoria de atualização de software:

O primeiro passo, parar de se preocupar com o que está instalado em cada computador, é fácil.
A segunda etapa, criar documentos de política, também é bastante fácil de fazer. No entanto, pode levar algum tempo para escrever os documentos de política para sua organização e aprová-los pela gerência.

Etapa 2 - Políticas

Sem documentos de política, não há muito sentido em aplicar atualizações de software (SUs) aos seus computadores. Sem eles, quem saberá o que aplicar, quando aplicar SUs e quem é responsável por testar SUs ou implantar SUs? Fica pior se houver um problema e nenhuma política estiver em vigor. Quem pode impedir que a implantação aconteça ou controlar a pessoa que está solicitando que os SUs sejam interrompidos?

· Aqui estão alguns documentos de política que você deve ter, bem como algumas tarefas que você deve realizar:

o Criar / revisar um processo de implantação de SU (Normal).
-Criar / revisar notificações do usuário final (modelos de e-mail).
-Criar / revisar procedimentos de teste de SU de alto nível.

o Criar / revisar um processo de implantação de SU (Emergência).
-Criar / revisar notificações do usuário final (modelos de e-mail).
-Criar / revisar procedimentos de teste de SU de alto nível.
Dica: O processo de emergência deve ser exatamente o mesmo que o processo normal, mas a programação será comprimida para um período de tempo significativamente menor.

o Criar / revisar o processo de descomissionamento do computador / servidor.
-Remova o computador do Active Directory (AD).
-Remova o computador do ConfigMgr.
-Remova o computador de qualquer banco de dados de gerenciamento de configuração (CMDB) ou sistema de gerenciamento de ativos.

· Para validar se você está seguindo as políticas, você precisa criar um processo de relatório. Abaixo estão alguns dos itens que você deve criar:
o Automatizar relatórios.
o Criar / revisar painéis de SU.
o Configurar assinaturas de relatórios automatizados.
o Crie planos de teste ou listas de verificação para documentar que cada item ocorreu dentro do período de tempo alocado.

Etapa 3 - Processos
Agora que os documentos de política estão em vigor, documente o processo mensal ou trimestral para garantir que as atualizações de software sejam aplicadas em tempo hábil. Agora é hora de trabalhar nos planos de teste e nas listas de verificação de que você precisará.

· Saúde do cliente:
o Crie planos de teste ou listas de verificação para documentar que cada etapa do processo ocorreu.
o Certifique-se de que todos os computadores tenham o cliente ConfigMgr instalado.
o Garantir a saúde geral dos clientes ConfigMgr por meio de:
-Dados de estoque
- Dados de descoberta
-AV dados
-Atualizações de software
o Resolva todos os computadores listados como desconhecidos para SUs.
o Certifique-se de que o Active Directory esteja íntegro.
o Certifique-se de que o DNS está íntegro.
o Certifique-se de que o ambiente AV é saudável.
o Certifique-se de que ConfigMgr está íntegro examinando:
-Pontos de Gestão
- Pontos de atualização de software
-Pontos de Distribuição
-Pontos de relatório

· Reveja a sua lista de computadores que faltam mais SUs.
o Considerando a possibilidade de refazer a imagem de qualquer computador com muitos SUs pendentes.

· Revisar / atualizar a lista de computadores isentos de SUs.

· Criar / revisar janelas de manutenção da SU.

· Pergunta por que todos os SUs NÃO foram implantados em todos os computadores.

· Considere a implementação de Wake-On-LAN (WOL) para implantação de SU.

· Mensalmente, analise sua taxa geral de conformidade e registre seu progresso ao longo do tempo.

Lembre-se de que algumas dessas coisas afetarão sua taxa geral de conformidade. Por exemplo, garantindo que o processo de descomissionamento do seu computador seja seguido, você aumentará a conformidade do SU removendo os computadores que não estão mais ativos no ConfigMgr. Usar o WOL permitirá que você aplique os horários de folga dos SUs a todos os computadores sem a necessidade de intervenção manual. Isso também aumentará suas taxas de conformidade.

Trabalhar nessas etapas ajudará a garantir que os SUs sejam aplicados em tempo hábil e que sua conformidade geral aumentará. Ao registrar seu progresso ao longo do tempo, você pode ver se está melhorando ou piorando. Esta última tarefa por si só ajudará a justificar a necessidade de mais ou menos funcionários.

Como podemos ajudá-lo com isso? Produzimos vários painéis e relatórios que permitirão que você veja sua conformidade geral com o SU de maneira consistente. Isso permitirá que você registre os resultados para demonstrar a eficácia geral das estratégias de implantação de SU.

Por exemplo, o Endpoint Insight Computadores mais vulneráveis online painel (veja abaixo) é um excelente relatório para uso do Service Desk. Permite-lhes ver os computadores que requerem mais atenção e que estão atualmente online. Este relatório permite que os administradores concentrem seus esforços de correção em computadores ativos.

O Status geral de atualização de software ausente por classificação dashboard, também no Endpoint Insights, (veja abaixo) é ótimo para a equipe de segurança, pois mostra a eles, rapidamente, qual porcentagem de todas as SUs foram aplicadas ao ambiente e se há alguma preocupação que exija investigação futura.

euSe você tiver alguma dúvida sobre uma auditoria de atualização de software, simplesmente me escreva em @GarthMJ, e você pode aprender mais sobre Insights de endpoint aqui.

Computadores mais vulneráveis online

Status geral de atualizações de software ausentes por classificação

Veja como Right Click Tools está mudando a forma como os sistemas são gerenciados.

Aumente imediatamente a produtividade com o nosso limitado e gratuito, Community Edition.

Comece com Right Click Tools hoje:

Suporte

  • Este campo é para fins de validação e não deve ser alterado.

Contato

  • Este campo é para fins de validação e não deve ser alterado.

Ao enviar este formulário, você entende que o Recast Software pode processar seus dados conforme descrito no Recast Software Política de Privacidade.

pt_BRPortuguese