BestPractice-Ansatz gesucht: Überwachung Sicherheitsupdates

Antworten
ThomasK
Beiträge: 1
Registriert: Mo 13. Mai 2024, 15:24

BestPractice-Ansatz gesucht: Überwachung Sicherheitsupdates

Beitrag von ThomasK » Mo 13. Mai 2024, 15:43

Liebes Forum,

wir setzen SysSpectr ein, um auf einer verteilten Rechnerinfrastruktur sicherzustellen, dass wir einen Überblick über fehlende Sicherheitsupdates bekommen.

Aktuell erschlägt uns allerdings die Übersicht unserer 11 Systeme, weil immer fast alle Systeme fehlende wichtige Windows-Updates ausweisen. Das liegt daran, dass Microsoft in kurzen Zeitfenstern Updates des folgenden Typs bereitstellt: "Security Intelligence-Update für Microsoft Defender Antivirus"

Es ist ja gut, dass die Signaturen von Microsoft in kurzen Zeitabständen aktualisiert werden. Für unser Monitoring bekommen wir damit aber keinen Fuß in die Tür, weil wir uns nicht auf die echten Probleme fokussieren können.

Hat jemand ein Überwachungskonzept entwickelt, dass mit überschaubarem Aufwand umgesetzt werden kann und die Rechner auswirft, bei denen es größere Probleme bei der Installation der Sicherheitsupdates gibt oder tatsächlich ein Handlungsbedarf besteht und ist bereit, das Konzept hier zu teilen?

Wenn jemand auch noch Vorschläge hat, wie fehlende Sicherheitsupdates für Drittanwendungen überwacht werden können, wäre das natürlich ein Traum. Allerdings vermute ich, dass hier die Möglichkeiten von Syspectr gesprengt werden...

Viele Grüße
Thomas

nikolausricky
Beiträge: 1
Registriert: Mi 27. Dez 2023, 11:51
Kontaktdaten:

Re: BestPractice-Ansatz gesucht: Überwachung Sicherheitsupdates

Beitrag von nikolausricky » Fr 28. Jun 2024, 09:25

Hier sind einige Ideen, um Ihr Überwachungserlebnis zu verbessern:

Konzentrieren Sie sich auf kritische Updates:

Syspectr-Konfiguration: Syspectr ermöglicht es Ihnen wahrscheinlich, zu konfigurieren, welche Updates Warnungen auslösen. Konzentrieren Sie sich auf Warnungen für kritische Sicherheitsupdates und ignorieren Sie informative Updates wie Defender-Signaturen. Anweisungen sollten im Benutzerhandbuch enthalten sein.
Update-Kategorien: Viele Remote-Überwachungstools ermöglichen Ihnen die Kategorisierung von Updates (kritisch, Sicherheit, empfohlen). Priorisieren Sie kritische Updates für sofortige Maßnahmen und überprüfen Sie andere regelmäßig.
Warngeräusche reduzieren:

Windows-Einstellungen aktualisieren: Erwägen Sie, Windows Update für den automatischen Download und die automatische Installation (ohne Neustart) zu konfigurieren. Dadurch wird die Anzahl fehlender Updates reduziert, die Syspectr erkennt.
Warnungen stummschalten: Wenn Syspectr eine Stummschaltungsfunktion bietet, verwenden Sie diese für Defender-Signaturupdates. Dadurch werden diese aus Ihrer unmittelbaren Sicht entfernt und Sie können sich auf kritischere Probleme konzentrieren.
Warnungen priorisieren, die umsetzbar sind:

Filterung: Konfigurieren Sie Syspectr nach Möglichkeit so, dass Warnungen basierend auf der Anzahl fehlgeschlagener Updateversuche gefiltert werden. Dadurch werden Systeme mit anhaltenden Updatefehlern hervorgehoben, die untersucht werden müssen.
Benutzerdefinierte Berichte: Erforschen Sie die Erstellung von Berichten, die Systeme mit den längsten ausstehenden kritischen Update-Zeiten identifizieren. Dies hilft bei der Priorisierung der Systeme, die sofortige Aufmerksamkeit benötigen.
Updates von Drittanbieteranwendungen:

Syspectr-Einschränkungen: Sie haben Recht, Syspectr überwacht möglicherweise nicht direkt Updates von Drittanbieteranwendungen. Es könnte jedoch möglicherweise veraltete Anwendungen identifizieren, die manuell untersucht werden müssen.
Dedizierte Tools: Erwägen Sie die Verwendung dedizierter Software zur Verwaltung von Updates von Drittanbieteranwendungen. Diese Tools können Systeme scannen, veraltete Anwendungen identifizieren und Update-Optionen bereitstellen.

Antworten