Basic Patch Management
Mehr Sicherheit und
Wirtschaftlichkeit durch transparentes Patch Management
Angriffe durch Hacker und bösartige
Programme sind heute an der Tagesordnung
und verursachen in Unternehmen
immense wirtschaftliche Schäden. Selbst
erfolglose Einbruchsversuche führen oftmals
dazu, dass kritische Systeme und Applikationen
ausfallen oder Bandbreiten bis
zum Stillstand belastet werden. Im Fadenkreuz
der Angreifer stehen dabei insbesondere
die bekannten Schwachstellen verbreiteter
Betriebssysteme und Anwendungen.
Automatisierter Security Scan und
Patch Download
Das gesamte Software-Ökosystem wird von
FrontRange DSM automatisiert nach
Schwachstellen abgesucht, so dass der
IT-Verantwortliche die Bedrohungslage immer
im Blick hat. Mit FrontRange DSM
Patch Management sehen Sie sofort, welche
neuen Patches von Microsoft angeboten
werden und ob Änderungen an bereits
veröffentlichten Patches durchgeführt
wurden. Sie wählen mit FrontRange DSM
Patch Management die nötigen Patches
von einem lokalen WSUS Server oder direkt
von der Microsoft Update Website aus.
Dabei kann gezielt nach Dringlichkeit der
Patches und nach tatsächlich im Unternehmen
eingesetzten Betriebssystemen, Service
Packs, Anwendungen und Sprachversionen
selektiert werden.
Regel-basierte Installation
FrontRange Basic Patch Management unterstützt
die individuelle Definition von Policies
für Download und Installation von
Patches, so dass sich der gesamte Prozess an
die Bedürfnisse des Unternehmens anpassen
und vollständig automatisieren lässt.
Dazu gehört auch eine Zeitsteuerung für
den Download von Microsoft-Patches,
durch die Datenübertragungen auf bestimmte
Tages- oder Nachtzeiten verlagert
werden können. Das Regel-basierte Patch
Management mit FrontRange DSM sorgt
außerdem dafür, dass IT-Verantwortliche
nur noch einen gewünschten Zustand festlegen
müssen, ohne manuell eingreifen zu
müssen.
So kann zum Beispiel festgelegt werden,
dass alle kritischen Windows 7 Patches zuerst
automatisch auf allen Notebooks verteilt
werden sollen. Über eine grafische
Darstellung ist sofort ersichtlich, ob der definierte
Zustand erreicht wurde. Abweichungen
können bei Bedarf bis zum einzelnen
System nachverfolgt werden. IT-Verantwortliche
sind somit ständig über die
Security-Compliance und mögliche
Schwachstellen informiert und können den
Status für Auditing-Zwecke nachweisen.