> Tech > Etapes suivantes

Etapes suivantes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de déployer WSUS dans un contexte de production, vous devez planifier soigneusement son installation. La première étape consiste à identifier les systèmes qui seront des clients WSUS et à les grouper en catégories. Profitez-en pour organiser l’AD et pour collecter les systèmes client dans les OU, en préparation de

Etapes suivantes

l’utilisation de GPO pour définir les paramètres Automatic Updates.

Si vous décidez de créer une hiérarchie de serveurs WSUS, il vous faudra déterminer quels serveurs en aval distribueront quelles mises à jour et à quels groupes de clients. Les serveurs en amont devront obtenir les mises à jour distribuées par les serveurs en aval, même s’ils ne distribuent pas eux-mêmes les mises à jour aux clients. Après avoir construit votre infrastructure WSUS et créé les groupes, vous pouvez commencer à pointer Automatic Updates sur les clients vers les serveurs WSUS.

Dans la mesure du possible, utilisez le ciblage côté client ; sinon, il vous faudra déplacer manuellement les ordinateurs dans les groupes sur les serveur WSUS. Imposez-vous de tester toutes les mises à jour soigneusement avant de les distribuer. Et pourquoi ne pas créer des groupes de test ou des groupes pilotes et demander à WSUS de leur distribuer les mises à jour automatiquement. Si aucun problème n’est signalé, vous pourrez approuver la mise à jour pour une distribution plus large, après un délai fixe. Quand vous aurez commencé à utiliser WSUS, vous constaterez probablement la diminution de vos soucis de déploiement de correctifs.

Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Windows ITPro !

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010