अपडेट करना है या अपडेट नहीं करना है?


12

काम करना शुरू करने के बाद से जहां मैं अब काम कर रहा हूं, मैं अपने बॉस और सहकर्मियों के साथ सिस्टम अपडेट करने के संबंध में अंतहीन संघर्ष में रहा हूं।

मैं निश्चित रूप से पूरी तरह से सहमत हूं कि किसी भी अपडेट (यह फर्मवेयर, ओएस या एप्लिकेशन हो) को जैसे ही बाहर आता है, उसे लापरवाही से लागू नहीं किया जाना चाहिए, लेकिन मेरा यह भी दृढ़ विश्वास है कि विक्रेता द्वारा इसे जारी किए जाने के कम से कम कुछ कारण होने चाहिए ; और सबसे आम कारण आमतौर पर कुछ बग को ठीक करना है ... जो शायद अब आप अनुभव नहीं कर रहे हैं, लेकिन आप जल्द ही अनुभव कर सकते हैं यदि आप साथ नहीं रखते हैं।

यह सुरक्षा सुधारों के लिए विशेष रूप से सच है; एक परीक्षा के रूप में, किसी ने बस एक पैच लागू किया था जो पहले से ही महीनों के लिए उपलब्ध था , कुख्यात SQL Slammerकीड़ा हानिरहित होता।

मैं उन्हें परीक्षण करने से पहले अपडेट का मूल्यांकन और मूल्यांकन करने के लिए हूं; लेकिन मैं जोर से असहमत हूं "अगर यह टूटा नहीं है तो इसे मत छुओ" सिस्टम प्रबंधन के दृष्टिकोण, और यह वास्तव में मुझे दर्द होता है जब मुझे उत्पादन Windows 2003 SP1 या ESX 3.5 अपडेट 2 सिस्टम मिलते हैं, और एकमात्र उत्तर मुझे मिल सकता है। "यह काम कर रहा है, हम इसे तोड़ना नहीं चाहते हैं"।

आप इस बारे में क्या सोचते हैं? आपकी नीति
क्या है ? और आपकी कंपनी की नीति क्या है , अगर यह आपकी खुद से मेल नहीं खाती है?

फर्मवेयर अपडेट (BIOS, भंडारण, आदि) के बारे में क्या?
मुख्य ओएस अपडेट (सर्विस पैक) के बारे में क्या?
लघु ओएस अपडेट के बारे में क्या?
एप्लिकेशन अपडेट के बारे में क्या?

सर्वर को अपडेट करने में मेरी मुख्य रुचि निश्चित रूप से है, क्योंकि क्लाइंट पैच प्रबंधन आमतौर पर अधिक सरल है और इसे संभालने के लिए अच्छी तरह से ज्ञात उपकरण और सर्वोत्तम अभ्यास हैं।


1
मेरी दुनिया में स्वागत है। मेरे पास अधिक Windows 2003 SP1 मशीनें हैं जिनके बारे में मुझे पता है और एक पैच / अद्यतन नीति है जिसमें सर्वर शामिल नहीं हैं। मेरे पास अपने प्रबंधन और ग्राहक को समझाने की कोशिश कर रहे नियमित आधार पर क्षण हैं, जिसे संबोधित करना महत्वपूर्ण है।
मिच

इस प्रश्न के पोस्ट होने के लगभग 5 साल बाद, जहां मैं काम करता हूं, हमारे पास अभी भी हमारे सर्वरों पर विंडोज सर्वर 2003 में अपडेट बंद हैं। महीनों की बातचीत के बाद प्रबंधन इस बारे में कोई निर्णय नहीं कर सकता है।
मृलेन

जवाबों:


10

सुरक्षा और चपलता आपकी पैचिंग रणनीति का निर्धारण करते समय स्थिरता और अपटाइम के खिलाफ संतुलित होनी चाहिए। इसके लिए आपका पुश-बैक दृष्टिकोण 'ओके' की तर्ज पर होना चाहिए, लेकिन आपको यह जानना होगा कि अब हमें इन सर्वरों से समझौता होने और हमारे डेटा चोरी होने, या सर्वरों के गैर-कार्यात्मक होने का खतरा है ' 'ठीक है, लेकिन आपको यह जानना होगा कि यह इस प्रणाली के लिए हमारे विक्रेता के समर्थन को प्रभावित करता है, और भविष्य में इस प्रणाली को नई प्रणालियों के साथ बातचीत करने की क्षमता।'

लंबे समय तक 'टूटे नहीं, मानसिकता को अद्यतन न करें' के खिलाफ, आपको यह स्पष्ट करना चाहिए कि:

  • एक अप्रकाशित विरासत प्रणाली को माइग्रेट करना जो एक आधुनिक प्रणाली के पीछे पड़ गया है वह समय के साथ धीरे-धीरे उस प्रणाली को अपडेट करने की तुलना में बहुत अधिक महंगी और दर्दनाक प्रक्रिया है।
  • अनुभवी और कुशल आईटी कर्मियों ने सक्रिय रूप से नई तकनीक और कंपनियों की तलाश की है जो लगातार अपने आईटी सिस्टम को विकसित कर रहे हैं। कारोबार में बहुत वास्तविक डॉलर की लागत है, अवसर खो दिया है, और ज्ञान की हानि जब एक कंपनियों ने अपने सिस्टम को स्थिर करने और काम करने के लिए अनुपयुक्त होने के कारण अपने अत्यधिक व्यस्त, रचनात्मक आईटी कर्मचारियों को खो दिया है। फिर तुम सब साथ छोड़ रहे हो 'लिफ्टर'।

आशा है कि यह आपको कुछ उत्तोलन देता है और चीजों को गंभीरता से लेने के लिए एब्स को समझाने में भाग्य का सबसे अच्छा है। हमेशा की तरह, एक पेपर ट्रेल स्थापित करें जो यह साबित करता है कि आपने उन जोखिमों से प्रबंधन को अवगत कराया है जो वे ले रहे हैं।


4
+1, हमें हाल ही में एक सिस्टम में समस्या आई थी, जिसे वेंडर कहा जाता है, हमने लगभग 18 महीनों में अपडेट नहीं किया था, पहली बात उन्होंने कहा कि "अपडेट, फिर कॉल करें अगर यह अभी भी काम नहीं करता है"।
क्रिस एस

3

यह एक अंतहीन बहस है और उचित लोग असहमत होंगे। यदि आप उपयोगकर्ता पीसी के बारे में बात कर रहे हैं, तो मैं मानता हूं कि उन्हें अद्यतन करने की आवश्यकता है। यदि आप सर्वर के बारे में बात कर रहे हैं, तो उन सर्वरों के लिए एक अलग नीति पर विचार करें जो इंटरनेट का सामना करते हैं और जो नहीं करते हैं। मैं आपके सर्वरों के बारे में नहीं जानता, लेकिन मेरे परिवेश में, शायद हमारे सर्वरों के 10% में इंटरनेट के लिए पोर्ट खुले हैं। इन इंटरनेट-फ़ेसिंग सर्वरों को सर्वोच्च प्राथमिकता मिलती है जब यह सुरक्षा पैच की बात आती है। इंटरनेट का सामना न करने वाले सर्वर कम प्राथमिकता वाले होते हैं।

सुरक्षा गुरु तर्क देंगे कि यह दृष्टिकोण समस्याग्रस्त है क्योंकि यदि कोई हैकर कभी आपके नेटवर्क में आता है, तो अप्रकाशित सर्वर नेटवर्क के माध्यम से जंगल की आग की तरह दोहन करने की अनुमति देगा और यह एक उचित तर्क है। फिर भी, यदि आप उन इंटरनेट-फ़ेसिंग सर्वरों को बंद रखते हैं और ठीक से अपने फ़ायरवॉल को कॉन्फ़िगर करते हैं, तो केवल उन पोर्ट्स को खोलें, जिनकी ज़रूरत है, मुझे लगता है कि यह दृष्टिकोण काम करता है और अक्सर उन प्रबंधकों को खुश करने के लिए इस्तेमाल किया जा सकता है जो पैच से डरते हैं।

यदि आप केवल पैच के लिए विंडोज अपडेट पर भरोसा कर रहे हैं (आपने उल्लेख नहीं किया है कि आप कौन से ओएस चला रहे हैं, लेकिन मैं ज्यादातर विंडोज आदमी हूं तो यह मेरा संदर्भ है), हर महीने जारी होने वाले वास्तविक हॉटफ़िक्स पर एक नज़र डालें । मेरे पास कुछ सर्वर हैं यदि मैं उन पर विंडोज अपडेट चलाता हूं तो मुझे बताया जाएगा कि मुझे 50+ पैच की आवश्यकता है, लेकिन अगर मैं उन पैच को स्क्रॉल करता हूं और उनमें से प्रत्येक पर शोध करता हूं, तो मैं पाऊंगा कि 90% आइटम पैच हो रहे हैं, सुरक्षा नहीं है संबंधित, लेकिन बग को ठीक करने वाली सेवाएं जो मैं उस बॉक्स पर नहीं चलाती हूं। बड़े परिवेशों में जहां आप पैच मैनेजमेंट सिस्टम का उपयोग करते हैं, वहां जारी होने वाली हर चीज की समीक्षा करना आम बात है और केवल उसी चीज से परेशान हैं जो बिल्कुल जरूरी है और जो आम तौर पर माइक्रोसॉफ्ट जारी करता है उसका लगभग 10% है।

मेरा तर्क यह है कि "पैच करने या न करने" के बारे में यह बहस आपको बताती है कि आपको एक तरफ होना चाहिए या दूसरा जब वास्तव में, यह एक विशाल ग्रे क्षेत्र है।


2
मैं वास्तव में बग फिक्सिंग पैच से चिंतित हूं; बहुत बार मैंने उन बगों का सामना किया है जो पहले से ही विक्रेता द्वारा तय किए गए थे, लेकिन किसी ने पैच लगाने से परेशान नहीं किया। यह फर्मवारों के साथ विशेष रूप से खतरनाक है।
मैसिमो

3

मैं केवल सर्वरों के बारे में बात कर सकता हूं, लेकिन हमारे पास एक 'त्रैमासिक अद्यतन' शासन है, चार पूर्व निर्धारित और प्रति वर्ष की तारीखों पर हम अपडेट अनुरोधों को झुकाते हैं, उन्हें हमारे संदर्भ परिवेश में लागू करते हैं, स्थिरता का परीक्षण करने के लिए उन्हें एक महीने तक चलाते हैं और यदि अच्छा रोल आउट करते हैं निम्नलिखित n दिनों / हफ्तों के दौरान। इसके शीर्ष पर हम एक आपातकालीन अद्यतन नीति लागू करते हैं, जहाँ हमारे पास संदर्भ, परीक्षण और एक या दो दिन में तत्काल अद्यतन को लागू करने की क्षमता है, यदि गंभीरता ऐसी है - हालाँकि इसका उपयोग केवल अंतिम में 2/3 बार किया गया है 4 साल या तो।

यह जुड़वा-दृष्टिकोण यह सुनिश्चित करता है कि हमारे सर्वर यथोचित हैं, लेकिन मूर्खतापूर्ण नहीं, अप टू डेट, कि अपडेट विषय-वस्तु-विशेषज्ञों (अर्थात फर्मवेयर, ड्राइवर, ओएस, ऐप स्टाफ) द्वारा संचालित किए जाते हैं, विक्रेता नहीं लेकिन यह भी तेजी से सुधार की अनुमति देता है यदि की आवश्यकता है। ओह, हम भाग्यशाली हैं कि पूरे व्यवसाय में बहुत कम हार्डवेयर मॉडल हैं (<10 सर्वर संस्करण) और बड़े आकार के हैं, और आज तक, संदर्भ प्लेटफार्मों के खिलाफ परीक्षण करने के लिए।


+1। हमारे पास लगभग समान अद्यतन नीति है।
जोवेवर्टी

1

मैंने विभिन्न फर्मों पर काम किया है जिनकी सभी नीतियों में "लागू पैच पैच एएसएपी से निरंतरता थी, हमें परवाह नहीं है कि अगर वे हमारे पास काम कर रहे कुछ को तोड़ते हैं - तो हम उन्हें वापस कर देंगे" कुछ भी दो सप्ताह के बिना लागू नहीं होता है परीक्षण के लिए। " जब तक कंपनी ट्रेडऑफ को समझती है तब तक दोनों चरम (और बीच में बिंदु) ठीक हैं ।

यह महत्वपूर्ण बिंदु है: इस प्रश्न का कोई सही या गलत विशेष उत्तर नहीं है; यह आपके विशेष वातावरण में स्थिरता बनाम सुरक्षा या सुविधाओं के संतुलन की बात है । यदि आपकी प्रबंधन श्रृंखला समझती है कि परीक्षण के लिए पैच में देरी करना उन्हें मैलवेयर के लिए अधिक कमजोर बना सकता है, तो ठीक है। इसी तरह, अगर वे समझते हैं कि उपलब्ध होते ही पैच लगाना काम नहीं कर सकता है या आपके विशेष सिस्टम कॉन्फ़िगरेशन को तोड़ भी सकता है, तो यह भी ठीक है। जब ये ट्रेडऑफ़ समझ में नहीं आते हैं तो समस्याएं मौजूद हैं।


1

मेरा विचार है कि सबसे अच्छा कोर्स आपके दो चरम सीमाओं के बीच में बहुत ज्यादा स्मैक है। उदा। अगर आप ऐसा करने के लिए कोई प्रदर्शन का कारण नहीं है, तो संभवतः ईएसएक्स को अपग्रेड करना चाहते हैं, संभवतः प्रक्रिया में काम करने वाले सिस्टम को तोड़ते हैं? यकीन है कि अगर यह सार्वजनिक रूप से सामना कर रहा था तो यह असुरक्षित हो सकता है लेकिन ऐसा कोई रास्ता नहीं होना चाहिए जिससे इसे सीधे आपके नेटवर्क से बाहर पहुँचा जा सके, तो जोखिम कहाँ है? क्या कोई बग या सुविधाओं की कमी है जो वास्तव में आपको अपग्रेड करने के कारण के साथ पेश कर रहे हैं ?

इसके लिए अपग्रेड करना, जो वास्तव में आप प्रस्तावित कर रहे हैं ("लेकिन आप जल्द ही अनुभव कर सकते हैं"), यहां तक ​​कि यह दावा करते हुए कि आप नहीं हैं, यात्रा करने के लिए एक बेतुका और खतरनाक सड़क है। जब तक आप किसी वास्तविक कारण को प्रस्तुत नहीं कर सकते , जैसा कि कुछ सैद्धांतिक रूप से संभव कारण से विरोध किया जाता है, तो आप कभी भी दूसरों को समझाने नहीं जा सकते हैं यदि वे उन्नयन के विरोध में हैं।

यदि आप मानते हैं कि अपग्रेड करने का एक वास्तविक कारण है, तो आपको पेशेवरों और विपक्षों दोनों को दस्तावेज करना चाहिए, और हमेशा विपक्ष होते हैं, और वर्तमान में उन लोगों को पेड़ तक बढ़ाते हैं। उचित रूप से प्रलेखित थोड़ा प्रतिरोध होना चाहिए। यदि आप एक ठोस तर्क प्रदान नहीं कर सकते हैं तो वापस बैठें और उस तथ्य को कुछ गंभीर विचार दें।

संपादित करें

मैंने सोचा कि मुझे यह स्पष्ट करना चाहिए कि मैं प्रदर्शन सॉफ्टवेयर या OS अपग्रेड की तुलना में आवश्यक सुरक्षा और स्थिरता पैच लगाने के बीच एक बड़ा अंतर देखता हूं। पहले मैं उचित परीक्षण के बाद लागू करता हूं। उत्तरार्द्ध मैं केवल तभी करता हूं जब वास्तविक लाभ होता है।


0

सुरक्षा अद्यतन एक स्टेजिंग सर्वर को भेजे जाते हैं, फिर उत्पादन के बाद वे दिखाते हैं कि वे चीजों को उड़ा नहीं देते हैं। जब तक कि एक वास्तविक ब्लिप आईएनजी इमरजेंसी न हो (जो मैंने कुछ समय तक हिट की है :(), जिस स्थिति में अब उत्पादन किया जाता है। स्टेजिंग में समय बिताने के बाद अन्य अपडेट केवल आवश्यकतानुसार।


0

मुझे लगता है कि पहली बात यह है कि गंभीरता से अपडेट को "वर्गीकृत" करना है, और वर्गीकरण के आधार पर पैच शेड्यूल है। इसमें कोई संदेह नहीं है कि शून्य-दिन के सुरक्षा सुधारों को तुरंत लागू किया जाना चाहिए; जबकि सर्विस पैक सावधान मूल्यांकन के बाद इंतजार कर सकता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.