Patching dei sistemi: fatto per bene o alla buona?

Se non riesci a visualizzare correttamente questo messaggio, clicca qui
Banner ETG
PATCHING DEI SISTEMI:
FATTO PER BENE
O FATTO ALLA BUONA?
Prova a valutare i seguenti scenari
1 - Abbiamo una politica organizzata per la distribuzione degli aggiornamenti rilasciati da Microsoft, utilizziamo Microsoft SCCM o WSUS. Siamo convinti che le patch siano applicate in modo coerente e non ci occupiamo con costanza nella verifica…
2 - Per le applicazioni di terze parti, non appartenenti ai prodotti Microsoft, applichiamo le patch manualmente ogni 15 giorni o più…
3 - Abbiamo dato in gestione il processo di aggiornamento ad una azienda di consulenza, è loro la responsabilità di aggiornare i sistemi utilizzando una soluzione di lifecycle management…
4 - Quando è tempo di auditing, siamo parecchio impegnati per salvaguardare il nostro punteggio…
5 - Non abbiamo alcuna politica di patching. Procediamo con gli aggiornamenti quando abbiamo tempo e risorse a disposizione…
Se ti indentifichi in una qualsiasi di queste opzioni allora siamo certi che si tratta di “patching alla buona” e potresti avere problemi di sicurezza nella tua rete, con una probabile e consistente perdita di prestazioni.
Il risultato è chiaramente quantificabile in costi che non avresti mai pensato potessero essere così alti.
Ecco perché:
- Anche se i componenti Microsoft WSUS e SCCM sono nativamente dedicati alla distribuzione degli aggiornamenti solo per le applicazioni Microsoft, possiamo dimostrati che nonostante le patch siano state scaricate c’è una alta probabilità che queste non siano state approvate e di conseguenza un alto numero di patch critiche non siano mai state installate, a differenza da quanto visibile dall’interfaccia di SCCM/WSUS.
- Se non correttamente gestite, le applicazioni di terze parti su sistemi Microsoft sono una porta aperta per lo sfruttamento delle vulnerabilità, sia dall’interno che dall’esterno. Gartner ha rivelato che l’80% delle violazioni avviene dall’interno. I sistemi aggiornati correttamente riducono questo rischio.
- Outsourcing senza la dovuta diligenza! Anche se stai pagando per essere protetto, saresti così superficiale da fidarti di un estreaneo tanto da consegnargli le chiavi di casa? Spesso i servizi di patching in outsouricing vengono gestiti utilizzando WSUS e quindi si ritorna ad una situazione analoga illustrata nel primo scenario. Meglio utilizzare una soluzione professionale in grado di fare controlli ridondanti che affidarsi ad un servizio svolto utilizzando strumenti imprecisi.
- Gli audit sulla sicurezza e il mantenimento di un elevato standard aziendale diventano un incubo se la procedura di patching non è pensata e applicata correttamente.
- Nessuna segui nessuna procedura di aggiornamento? …è come avere una relazione non protetta!
Patch image
ETG vi offre:
- Un documento con i consigli pratici per una corretta gestione degli aggiornamenti. 
Puoi scaricarlo da qui

- Un webinar della durata di 1 ora su come approcciare il patching in modo esaustivo.

- Un report sullo stato delle vulnerabilità generato da un qualsiasi gruppo di macchine scelto tra i sistemi della tua azienda. Il servizio è sicuro al 100% e identificherà la salute generale dei vostri sistemi.
Se sei interessato, scrivi all'indirizzo
patch@etg-software.com,
saremo lieti di assistervi in base alle vostre esigenze.
Logo ETG Bottom
Enterprise Technology Software
ETG Software

www.etg-software.com
info@etg-software.com
Via Pio VII, 168 - 10127 - Torino
Tel. +39-011/3035659 - Fax +39-0113032901
Se non desideri più ricevere le nostre comunicazioni, clicca qui