Обычное продолжение необычной истории или наоборот? Я продолжу недавнее, а вы решите сами.
Итак пришло моему Админу все таки сообщение от инфобеза что у него мол присутствует на указанном хосте уязвимость CVE-такая то, и ее надо закрыть патчем КВ-таким то.
На первый взгляд все как хотели - ему четко указали что залатать, где и чем. Отлично, так и делайте в следующий раз, а не задавайте лишние вопросы тому кто не имеет ваших инструментов мониторинга. Более того - давайте будем профессионалами, и внедрим этот патч на все сервера с соответствующим типом ОС. Причем сделаем это централизовано по типовой методике одним инструментом (WSUS или SCCM или что там у вас сегодня), а не будем пассивно наблюдать какая разница исполнения рекомендаций сверху будет между филиалами. Разумеется Администратор вашего филиала это может сделать и самописанным скриптом и руками. Если вам не важна оперативность или последствия ошибок человеческого фактора. Но судя по тому что сам инфобез на уязвимость отреагировал только через 3 месяца, то, скорее всего, не важна.
А жаль.
С вами был VictorNox.
Комментариев нет:
Отправить комментарий
Что скажете?