Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Processo de gerenciamento de patches

Fase 2 - Identificar

Atualizado em: 1 de junho de 2007

Nesta página

Neste módulo
Objetivos
Aplicação
Como usar este módulo
Visão geral
Descobrir uma nova atualização de software
Determinar se as atualizações são relevantes.
Obter e verificar arquivos de origem da atualização de software
Definir a natureza da atualização do software e enviar a RFC
Resumo
Passar para a fase Avaliação e planejamento

Neste módulo

Este módulo descreve a segunda fase - Identificar - das 4 fases do processo de gerenciamento de atualizações. A fase Identificação trata da descoberta segura das novas atualizações de software, se novas atualizações são relevantes para seu ambiente de produção e se uma atualização representa uma alteração normal ou de emergência.

A finalidade deste módulo é descrever os princípios da fase Identificação do processo de gerenciamento de atualizações e apresentar os tipos de tarefas que permitirão executar uma identificação usando o Microsoft Windows Server Update Service (WSUS) e o Microsoft Systems Management Server (SMS).

Observação: A versão Beta 2 do próximo lançamento do SMS, chamada System Center Configuration Manager 2007, já está disponível para download em http://www.microsoft.com/technet/sms/2007/evaluate/download.mspx. Com grandes investimentos em simplicidade, configuração, implantação e segurança, o Configuration Manager 2007 simplifica bastante a implantação do sistema, a automação de tarefas, o gerenciamento de conformidade e o gerenciamento de segurança baseado em diretivas, o que permite maior agilidade comercial.

Após a leitura deste módulo você poderá planejar as tarefas necessárias para:

  • Descobrir novas atualizações de software.

  • Determinar se as novas atualizações são necessárias em seu ambiente.

  • Determinar se uma atualização requer implantação padrão ou a atualização de emergência.

Sem um processo de identificação, você não saberá que atualizações estão disponíveis, quais delas você precisa, como obter atualizações verificadas, testadas e sem vírus, e se uma atualização precisa ser implantada rapidamente ou como parte de um desenvolvimento programado.

Objetivos

Use este módulo para:

  • Descobrir novas atualizações de software.

  • Determinar se as atualizações são relevantes.

  • Obter os arquivos de origem de atualização de software seguros e confiáveis.

  • Categorizar a atualização de software como alteração normal ou de emergência.

Aplicação

Este módulo aplica-se aos seguintes produtos e tecnologias:

  • Todos os produtos e tecnologias Microsoft

Como usar este módulo

Este módulo descreve a fase Identificação das 4 fases do processo de gerenciamento de atualizações. Ele descreve as tarefas básicas requeridas para executar a identificação com o uso do WSUS (Microsoft Windows Server Update Service) e do SMS (Microsoft Systems Management Server). Instruções detalhadas são fornecidas nas bibliotecas técnicas do WSUS e SMS listadas abaixo.

Para aproveitar este módulo ao máximo:

  • Leia a seção Introdução do módulo "Processo de gerenciamento de atualizações". Essa seção fornece uma visão geral das quatro fases do processo de gerenciamento de atualizações, além de apresentá-lo às ferramentas disponíveis que oferecem suporte ao gerenciamento de atualizações em ambientes do sistema operacional Microsoft Windows.

  • Use as bibliotecas técnicas do WSUS e SMS para obter materiais de referência mais detalhados. Essas bibliotecas estão localizadas em:

Visão geral

A fase Identificação é a segunda fase do processo de gerenciamento de atualizações, conforme é mostrado na Figura 1.

Figura 1 O processo de gerenciamento de patches

Figura 1 O processo de gerenciamento de patches

A meta da fase Identificação é:

  • Descobrir novas atualizações de software de uma forma confiável.

  • Determinar se as atualizações são relevantes a seu ambiente de produção.

  • Obter os arquivos de origem de atualização e confirmar se eles são seguros e terão uma instalação bem sucedida.

  • Determinar se a atualização de software deve ser considerada uma alteração normal ou de emergência e enviar uma RFC (Solicitação de Alterações) para implantá-la. O envio de uma RFC dá início à próxima fase do gerenciamento de atualizações, que é Avaliação e planejamento.

O restante deste módulo descreve essas metas com mais detalhes. Ele também orienta para que você possa cumprir estas metas com mais rapidez se você estiver lidando com uma emergência.

Descobrir uma nova atualização de software

A identificação de uma atualização de software inicia com a sua constatação de uma maneira segura e confiável. A descoberta possui dois componentes principais:

  • Como você será notificado sobre uma nova atualização

  • Como você sabe que pode confiar na origem e na notificação

Como você será notificado sobre uma nova atualização

A descoberta de uma nova atualização inicia com a notificação. A notificação deve ser feita por meio de uma inscrição em uma origem confiável que efetua atividades de varredura e geração de relatório ou por outro mecanismo de notificação confiável. Os mecanismos mais comuns de notificação são:

  • Notificações por email.

  • Ferramentas de verificação de vulnerabilidades.

  • A página de Administração do Servidor WSUS.

  • O recurso de gerenciamento de atualização de software do SMS.

Notificações por email.

A notificação por email é a forma mais comum de notificação de atualizações. Uma opção para receber notificações por email é inscrever-se no Serviço de Notificação de Segurança Microsoft em http://www.microsoft.com/technet/security/bulletin/notify.mspx. Para lançamentos de produtos ou atualizações de software na íntegra, normalmente você receberá uma mensagem por email informando que as novas atualizações de software estão disponíveis no site da Microsoft.

Um exemplo de email notificando os administradores sobre novas atualizações de segurança é exibido na Figura 2.

Cc700831.secmod195figure2(pt-br,TechNet.10).gif

Figura 2 Exemplo de mensagem de email notificando os administradores sobre novas atualizações de software

Como você sabe que pode confiar na origem e na notificação

É importante controlar as notificações por email com cuidado. As diretrizes a seguir são feitas para ajudar a validar cada notificação e assegurar que ela é a mais recente informação do boletim de segurança disponível:

  • Exclua imediatamente qualquer notificação por email que alegue ser da Microsoft que contenha arquivos de software executável. Nunca execute ou instale qualquer executável anexo a uma notificação de email.

    Observação: a Microsoft tem a diretiva de nunca distribuir software por meio de anexos de email. Examine as Diretivas Microsoft sobre Distribuição de Software em http://www.microsoft.com/technet/security/bulletin/info/swdist.mspx.

  • Não clique diretamente em links em notificações de email. Em vez disso, você deve colar uma URL em uma janela de navegador para confirmar se ela conduz a um site da Microsoft.

  • Visite sempre o site Central de Segurança Microsoft Technet em http://www.microsoft.com/technet/security/default.asp para ler os detalhes autorizados de um boletim de segurança. Como alternativa, se você não pode ter acesso a Internet ao receber boletins, familiarize-se com as ferramentas de criptografia do PGP (Pretty Good Privacy) e use uma para verificar a autenticidade da assinatura PGP incluída em cada boletim de segurança.

  • É possível baixar a chave do boletim de segurança do MSRC (Microsoft Security Response Center) em: http://www.microsoft.com/technet/security/bulletin/pgp.mspx

  • A Microsoft assina digitalmente todas as notificações por email relacionadas às atualizações de segurança quando envia estas notificações aos clientes. Mais informações sobre como verificar a assinatura digital estão disponíveis em http://www.microsoft.com/technet/security/bulletin/notify.mspx

Observação: existem diversos golpes por email que alegam ser notificações da Microsoft. Quando você receber um boletim de segurança da Microsoft, confirme-o e todos os hyperlinks a atualizações de software visitando o site Security Bulletin Search Tool em http://www.microsoft.com/technet/security/current.aspx. Para obter mais informações sobre esses tipos de hoaxes, consulte "Reconheça e evite emails fraudulentos para clientes da Microsoft" em http://www.microsoft.com/technet/security/bulletin/info/patch_hoax.mspx

Se você utiliza o WSUS, é possível assinar o serviço de alerta de atualização, que informa sobre novas atualizações por meio de uma mensagem de email. Para identificar essas atualizações, você deverá forçar uma sincronização entre o servidor WSUS e o servidor público Windows Update quando receber o email de notificação de atualização. Use a opção Sincronizar Agora na Página de Administração do Servidor WSUS para fazer isto. Para obter informações mais detalhadas sobre como usar o WSUS na fase Identificação, leia o módulo, consulte a Biblioteca técnica do WSUS (Windows Server Update Services).

Se você utiliza o SMS, sempre que receber uma notificação por email, você deverá determinar se o SMS 2003 conseguirá detectar se a atualização é aplicável aos sistemas em seu ambiente de produção:

  • Se a atualização for para software que não tem suporte ou não é detectável pelo MBSA (Microsoft Baseline Security Analyzer), você precisará usar os agentes de clientes de inventário de hardware e de software do SMS 2003 para determinar que computadores precisam de atualização de software.

  • Se a atualização puder ser detectada pelo MBSA, você poderá usar as ferramentas de gerenciamento de atualização de software no SMS 2003 para identificar os computadores que precisam da atualização.

  • Se a atualização for para um aplicativo do Microsoft Office e ela estiver na lista de atualizações fornecida pela ferramenta Microsoft Office Inventory para atualizações, você poderá usar as ferramentas de gerenciamento de atualização para identificar os computadores que precisam da atualização.

Para obter mais informações sobre como usar o SMS na fase Identificação, consulte a Biblioteca técnica do Systems Management Server 2003.

Ferramentas de exame de vulnerabilidades

Como foi mencionado anteriormente neste módulo, os administradores podem usar o MSBA com o WSUS para verificar atualizações de segurança ausentes e instaladas em computadores locais e remotos, e para determinar se o computador está exposto às vulnerabilidades comuns de segurança como a senha de administrador em branco. Para obter informações mais detalhadas sobre como usar o WSUS na fase Identificação, consulte a Biblioteca técnica do WSUS (Windows Server Update Services).

Você também poderá usar os componentes do recurso de gerenciamento de atualização de software no SMS 2003 para fazer varredura e gerar relatórios sobre atualizações aplicadas em seu ambiente. Para obter mais informações sobre o SMS, consulte a Biblioteca técnica do Systems Management Server 2003.

Determinar se as atualizações são relevantes.

Um grande número de atualizações de software é lançado regularmente na comunidade de operações de TI (Tecnologia da Informação). Elas são provenientes de uma variedade de origens e têm sido criadas por diversas razões, inclusive para resolver problemas que poderiam levar a violações de segurança. Todas as atualizações devem ser completamente verificadas no que diz respeito à relevância em relação à infra-estrutura de TI de sua organização. O processo de triagem descrito nesta seção deve remover a maioria das atualizações irrelevantes, mas provavelmente há mais que podem ser removidas.

Cada atualização de software recebida deve ser verificada na sua relevância. Quando uma notificação contiver informações sobre mais de uma atualização, cada uma precisará ser verificada individualmente para se constatar sua relevância para a organização.

A primeira etapa de verificação de relevância é determinar se a atualização de software foi planejada para controlar o sistema ou aplicativos em seu ambiente de produção.

Depois de determinar que a atualização do software se aplica a algo em seu ambiente de produção, a questão seguinte é se o aplicativo ou o sistema ao qual a atualização se aplica possui a vulnerabilidade que a atualização pretende corrigir. Por exemplo, uma atualização de software pode ser criada para todos os sistemas operacionais Windows Server™ que executam o Microsoft IIS (Serviços de Informações da Internet) com o ASP (Active Server Pages) habilitado.

Ao mesmo tempo que seu ambiente pode conter diversos sistemas operacionais Windows Server, a atualização de segurança poderá não ser relevante se a sua organização não tiver o ASP habilitado em um dos servidores IIS.

Nem toda atualização de segurança que se aplica a algo em seu ambiente será relevante. Embora seja importante estar ciente das atualizações de segurança existentes e ter uma boa compreensão sobre elas, você deverá implantar somente as atualizações que tiverem relevância para seu ambiente. Isto minimizará o esforço necessário para manter seu ambiente atualizado e seguro.

Apesar das informações de uma atualização de software poderem ser classificadas como irrelevantes, é importante observar a existência delas passando as informações ao pessoal do gerenciamento de problemas. Se esta questão se tornar relevante posteriormente e for uma necessidade, a organização terá acesso a estas informações na origem.

Existem diversos métodos de triagem que você pode utilizar para determinar a aplicabilidade de uma atualização de software à sua infra-estrutura de TI.

  • Ler boletins de segurança e os artigos do Microsoft KB (Knowledge Base).

  • Examinar as atualizações individuais.

  • Utilizar o console de Administrador SMS.

  • Utilizar relatórios internos do SMS.

Lendo boletins de segurança e artigos da KB

As informações nos boletins de segurança no site da Microsoft são agrupadas em seções que ajudam a determinar o quanto as vulnerabilidades descritas são críticas em seu ambiente. Embora você precise examinar todas as informações de um boletim de segurança, preste muita atenção às seções exibidas na Tabela 1 ao examinar inicialmente um boletim de segurança.

Tabela 1: Boletins de Segurança- Informações importantes

Seção

Descrição

Resumo

Examine imediatamente a seção Resumo de um boletim de segurança. Os itens Classificação de gravidade máxima, Impacto de vulnerabilidade, Software afetado e Recomendação contêm informações que ajudarão você a determinar o quanto seu ambiente está suscetível em relação à vulnerabilidade.

Detalhes da vulnerabilidade

A seção Detalhes da vulnerabilidade fornece uma descrição técnica aprofundada sobre as vulnerabilidades. Esta seção também descreve os fatores atenuantes e a gravidade da vulnerabilidade para todos os produtos afetados.

Soluções alternativas

A seção Soluções alternativas inclui informações sobre as soluções que a Microsoft testou para ajudar a atenuar a ameaça até você concluir a atualização do seu ambiente. Você deverá ler esta seção como parte de sua avaliação de risco.

Perguntas freqüentes

A seção Perguntas freqüentes fornece respostas às perguntas mais freqüentes específicas a essa vulnerabilidade ou correção. Este é um bom local para se começar após ler a seção Resumo.

Informações de atualização de segurança

Esta seção relaciona itens como pré-requisitos, informações sobre instalação específica da plataforma, informações sobre implantação, informações sobre reinicialização, informações sobre remoção, informações sobre arquivo (incluindo nomes de arquivo, tamanho, versões, pasta de destino) e etapas de verificação de atualização.

Artigo da Knowledge Base

Consulte o artigo da KB identificado no título de um boletim de segurança. Mais informações sobre as vulnerabilidades e qualquer atualização recomendada pelo boletim de segurança serão fornecidas no artigo da KB. O número entre parêntesis à direita do título de um boletim de segurança indica o artigo da KB correspondente ao boletim de segurança. Use esse número para pesquisar sobre o artigo no site de suporte da Microsoft em http://www.support.microsoft.com/.

Para obter mais informações sobre o processo de lançamento do boletim de segurança, consulte o white paper especial "Revamping the Security Bulletin Release em http://www.microsoft.com/technet/security/bulletin/revsbwp.mspx (em inglês).

As informações reunidas na notificação inicial e nas informações posteriores constatadas pela leitura do boletim de segurança e do artigo da KB relacionado ajudarão você a decidir se a atualização possui relevância para sua organização.

As breves descrições na seção Resumo de um boletim de segurança devem permitir que você faça uma rápida avaliação do impacto potencial que a vulnerabilidade pode ter em seu ambiente sem precisar examinar detalhadamente todo o conteúdo de um boletim.

O Resumo destaca o tipo de abuso, fornece uma lista de softwares afetados e recomenda a ação a ser tomada. Após examinar o Resumo, você deverá conseguir determinar se precisa efetuar um exame profundo imediato das seções restantes do boletim de segurança.

Com o uso de verificações de relevância de alto nível, você poderá isolar os computadores em seu ambiente que possam ser afetados pela vulnerabilidade.

Além dos itens descritos na Tabela 1, o MSRC (Microsoft Security Response Center) implementou o sistema de classificação de gravidade máxima para ajudar você a determinar rapidamente o quanto uma atualização é importante para sua organização. Estas classificações são baseadas no impacto potencial da vulnerabilidade e pretendem informar sobre a urgência de qualquer ação necessária.

A determinação da relevância das atualizações de software específicos de tecnologia pode propor desafios importantes em qualquer ambiente. As tecnologias como o MSDE (Microsoft Data Engine) ou o IIS, que podem ser instalados em clientes ou servidores, podem dificultar a verificação da relevância da atualização em qualquer sub-setor de computadores em seu ambiente. Isto enfatiza a importância de manter um inventário de seu ambiente com a maior precisão possível.

Examinando cada uma das atualizações de software

Cada atualização em uma notificação requer um exame profundo e detalhado. Este exame deve incluir toda documentação relacionada, incluindo aquela enviada com a atualização e as informações de suporte que possam ser encontradas, por exemplo, no site da Microsoft TechNet.

Ao receber um email que identifica atualizações aplicáveis, você deve designar uma pessoa responsável pela investigação. Este membro de equipe deverá então assumir as responsabilidades sobre a atualização de software. O examinador precisa ler o artigo da KB em questão e compreender o que será corrigido pela atualização do software.

A atualização pode ser específica para situações ou configurações especiais. O examinador deve verificar se a situação/configuração implantada na produção coincide com aquela abordada pelo artigo da KB.

Também existem perguntas a serem feitas sobre as dependências de atualização de software:

  • Há dependências em relação à atualização? Por exemplo, certos recursos precisam ser habilitados ou desabilitados para a atualização ter efeito?

  • A atualização do software requer que um determinado service pack seja instalado? A atualização é substituída por um service pack ou por outra atualização e faz sentido esperar por uma nova versão?

A identificação das dependências acima é essencial porque tem um impacto direto sobre sua versão e sobre o planejamento da implantação para a atualização. Documente em que SP (Service Pack) a atualização aparecerá e se uma versão diferente da atualização é necessária, dependendo do service pack ativo. (É importante saber disso no caso de ocorrerem problemas de conformidade quando os usuários atualizarem de um service pack para outro.)

Você pode usar os resultados do exame e relatórios gerados pelos recursos de gerenciamento de atualização de software do SMS 2003 para exibir informações específicas e aplicáveis relacionadas a uma atualização de software. Se você utiliza o WSUS, esta documentação pode ser acessada na Página de Administração do Servidor WSUS. Para obter mais informações sobre o WSUS e SMS, consulte a Biblioteca técnica do WSUS (Windows Server Update Services) e Biblioteca técnica do Systems Management Server 2003.

Obter e verificar arquivos de origem da atualização de software

Quando uma atualização foi identificada e sua relevância estabelecida, você deverá obter os arquivos de origem de atualização de software e confirmar se são seguros e se a instalação terá êxito. O processo de verificação autenticará as atualizações de segurança ou destacará atualizações que não possuem validade de segurança. Neste último caso, quando uma notificação inválida for recebida, as informações sobre a notificação devem ser enviadas ao responsável pelo processo de inscrição e para a equipe de segurança para investigação posterior. Por exemplo, se uma notificação vem de uma fonte de informações normalmente confiável, mas a notificação específica tem erros de validação, isto pode levantar preocupações relativas a segurança sobre a qualidade das notificações desta origem em especial. A origem deve ser investigada e as questões solucionadas.

No mínimo, a sua verificação de atualização de software deve consistir nas seguintes etapas:

  • Identificação e verificação da atualização de software.

  • Exame de toda a documentação anexa.

    • Exame dos arquivos de atualização de software.

    • Identificação do tamanho da atualização do software.

    • Identificação das dependências da atualização do software.

    • Identificação de ações necessárias anteriores ou posteriores à atualização.

    • Verificação da existência de procedimentos de instalação.

    • Verificação da existência de procedimentos de desinstalação.

  • Verificação de que a atualização é segura.

Identificando e verificando a atualização de software.

A Microsoft notifica os administradores sobre novas atualizações por meio de mensagens de email, mas ela nunca inclui (ou anexa) arquivos de software nessas mensagens. A seguir veremos práticas da Microsoft em relação a notificações e como verificar se a Microsoft é a proprietária da atualização:

  • A Microsoft ocasionalmente envia um email aos clientes para informar que as atualizações de software estão disponíveis. No entanto, a mensagem fornecerá links somente para os sites de download. O software propriamente dito nunca será anexado. Estes links sempre conduzirão ao site da Microsoft na Web ou ao site de FTP da Microsoft, nunca a um site de terceiros. Algumas mensagens de email mal-intencionadas podem conter links de Internet cujos vínculos não são aqueles que o texto exibe em uma mensagem de email em formato HTML. É importante garantir que alguém seja responsável pela verificação da URL (Universal Resource Locator) do site visitado.

  • Além os links fornecidos em notificações por email, a Microsoft deixa as atualizações disponíveis na Internet. Os arquivos podem ser acessados em http://www.microsoft.com, pelo site FTP em ftp://ftp.microsoft.com ou pelo site do Windows Update em http://windowsupdate.microsoft.com.

  • Os arquivos de atualização de software também podem ser fornecidos em mídia física como CD-ROMs e disquetes.

  • A Microsoft sempre usa a tecnologia Authenticode para assinar digitalmente seus produtos e permitir que os administradores garantam que os arquivos não foram alterados, como é exibido na Figura 3.


Cc700831.secmod195figure3(pt-br,TechNet.10).gif

Figure 3 Assinatura digital Authenticode

Mais informações sobre as diretivas Microsoft sobre distribuição de software estão disponíveis em http://www.microsoft.com/technet/security/bulletin/info/swdist.mspx.

Examinando toda a documentação anexa

Antes de aplicar uma atualização de software, você deverá ler e examinar em dupla toda a documentação relevante. O processo de exame em dupla é essencial, pois minimiza o risco de uma única pessoa perder pontos críticos e relevantes ao avaliar a atualização. Enquanto você lê a documentação, procure respostas para as seguintes perguntas:

  • Ao adotar a atualização, você causará outros problemas que resultarão em um comprometimento do sistema de produção?

  • Você precisa efetuar alguma ação antes de implantar a atualização?

  • Você precisa efetuar alguma ação após implantar a atualização?

  • Existem etapas para soluções alternativas ou atenuações disponíveis enquanto você faz a atualização em seu ambiente?

  • Os procedimentos de instalação de software estão disponíveis?

  • Os procedimentos de desinstalação de software estão disponíveis?

  • Qual é o tamanho do arquivo de atualização? O tamanho do arquivo causará impacto no processo e plano geral de lançamento de versões? Por exemplo, como você controlará os usuários móveis?

Você encontrará informações no boletim de segurança, nas seções descritas anteriormente na Tabela 1, que ajudarão você a encontrar as respostas a estas perguntas.

Assegurando que a atualização é segura

Para evitar que a infecção com vírus ou que um código mal-intencionado afete a sua infra-estrutura, você deverá observar qualquer arquivo relacionado a uma atualização em um ambiente isolado (quarentena). Esta quarentena deve ser aplicada a todos os softwares e documentações. Deve haver controles internos meticulosos no ambiente da quarentena e, para garantir isso, o processo de quarentena deve ser executado por um grupo de especialistas na organização.

Em raras ocasiões, as atualizações exigirão somente o registro ou alterações no arquivo de configuração ou definições de aplicação de ajuste, mas a maioria das atualizações envolverão o download de arquivos. Sempre coloque em quarentena os arquivos que você obteve por download isolando-os de sua rede de produção enquanto examina a existência de vírus e confirma a autenticidade digital.

Se você usa o WSUS, toda atualização é assinada; um hash é computado e enviado com os metadados (metadados que descrevem para que serve a atualização). Quando é feito o download de uma atualização, o WSUS verifica a assinatura digital e o hash. Se a atualização tiver sido violada, ela não será instalada. Para obter informações mais detalhadas sobre como usar o WSUS na fase Identificação, consulte a Biblioteca técnica do WSUS (Windows Server Update Services).

Observação: O Centro de Download da Microsoft, o Microsoft Update e o SMS 2003 com recursos de gerenciamento de atualização de software oferecem somente atualizações de software Microsoft original. Se você receber uma atualização de software Microsoft por outros meios, lembre-se de confirmar sua validade e assinatura digital.

Verificando os procedimentos de instalação de atualização de software

A seguir veremos algumas diretrizes para verificar os procedimentos de instalação de software:

  • Siga as instruções fornecidas nos artigos da Knowledge Base e no boletim de segurança que acompanham a atualização de um software para verificar se instala corretamente.

  • Determine se a atualização do software requer uma reinicialização. Em caso afirmativo, você terá que levar em conta considerações especiais durante as fases de planejamento e implantação para os servidores de missão crítica, servidores de infra-estrutura essencial e servidores que executam aplicativos de linha de negócio. Para obter mais informações sobre essas questões, leia o módulo "Gerenciamento de atualizações Fase 3 - Avaliação e planejamento".

  • Avalie quanto espaço em disco o software exige (incluindo uma pasta Uninstall).

  • Verifique se a atualização fornece as opções de configuração disponíveis durante a instalação.

  • Leia toda a documentação de suporte para obter informações adicionais sobre a instalação de uma atualização.

Mesmo tendo feito testes, após instalar a atualização você poderá ter problemas que exigirão que você a desinstale. Por isso, é importante testar para verificar se o procedimento de instalação funciona. Depois da desinstalação, verifique se o servidor continua sendo executado conforme esperado e continue observando os contadores do Log de Eventos e do Monitor de Sistema.

Algumas atualizações lançadas pela Microsoft fornecem um caminho de desinstalação, ao passo que as outras não. Você precisará determinar quais atualizações podem ser desinstaladas examinando os detalhes técnicos no boletim de segurança na seção Informações sobre atualizações de segurança.

Definir a natureza da atualização do software e enviar a RFC

Agora que você identificou a atualização do software, determinou sua relevância para a organização, obteve os arquivos de origem e confirmou que eles são seguros e farão a instalação com êxito, a etapa seguinte será enviar uma RFC (Solicitação de Alterações) para iniciar a fase de avaliação e planejamento da atualização.

A requisição de alteração enviada deverá portar as seguintes informações:

  • Qual é a alteração?

  • Que vulnerabilidade a alteração está corrigindo?

  • Que serviços sofrerão impacto com a alteração?

  • A atualização do software já está sendo implantada para esse serviço?

  • A atualização do software exige uma reinicialização para concluir a instalação?

  • A atualização pode ser desinstalada?

  • Quais contramedidas, se houver, você poderá implementar para dar mais tempo para testar e implantar a atualização?

  • Quais são as estratégias de teste recomendadas para esta alteração?

  • Qual é a prioridade sugerida da RFC?

  • Qual é o impacto (categoria) da alteração?

Se uma atualização corrigir uma questão crítica de segurança ou instabilidade do sistema, a prioridade da RFC deverá ser assinalada como “emergência”. Uma RFC de emergência deve ser criada somente quando a implantação de uma atualização ou a implementação de contramedidas de segurança, tais como fechamento de portas da rede, precisarem ser efetuadas como questão de urgência.

Resumo

A seguir temos os pontos principais a serem lembrados da fase Identificação:

  • Certifique-se de ter recebido todas as novas atualizações.

  • Você deve confirmar que a notificação da atualização vem de uma origem autorizada.

  • Você deve verificar se a atualização é relevante para os sistemas em seu ambiente de produção.

  • Você deve obter os arquivos de origem da atualização e confirmar se estão sem vírus.

  • Você deverá verificar se a atualização pode ser instalada com êxito.

  • Você deve decidir se a atualização é uma emergência e enviar uma RFC para implantar na produção.

Passar para a fase Avaliação e planejamento

Você concluiu os requisitos da fase Identificacão e estará pronto para continuar até a fase Avaliação e planejamento quando:

  • Verificar que possui uma atualização relevante segura para implantar.

  • Tiver enviado uma RFC (Solicitação de Alterações), que é a ativação da fase Avaliação e planejamento.

Para obter mais informações sobre a fase Avaliação e planejamento, leia o módulo "Gerenciamento de atualizações Fase 3 - Avaliação e planejamento".

Neste artigo

Baixe a solução completa

Gerenciamento de Patches com o SMS 2003



Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft