Automatiser le processus d’assurance de qualité des patches
Avant de déployer des patches, vous devez les tester pour voir s’ils n’ont pas d’effet négatif sur vos systèmes. Mais il existe tellement de patches pour tellement de produits et de versions qu’il faut automatiser les test au maximum.Voici quelques conseils pour scripter le test des patches afin d’éliminer rapidement les bogues avec le moins de travail manuel possible.
Tester les patchs
Votre lab de test devrait être un microcosme de votre forêt d’AD (Active Directory).
Pour que le lab reste à un prix abordable, vous pouvez utiliser VMware Workstation
ou Microsoft Virtual PC 2004 pour simuler votre matériel informatique, puis installer
les OS et les applications. Ces systèmes virtuels peuvent communiquer sur le réseau
physique et créer une vraie forêt d’AD. Pour un tutoriel sur l’utilisation de
VMware Workstation, voir « VMware Workstation 2.0 », sur www.itpro.fr Club
Abonnés.
Pour les besoins de votre lab, achetez au moins deux machines Pentium 4 ayant
chacune 2 Go de RAM et 120 Go d’espace disque. Il vous faudra bien sûr une RAM
généreuse et une CPU puissante parce que plusieurs systèmes virtuels se trouveront
en même temps dans une boîte physique. L’espace disque supplémentaire est
destiné aux dizaines de fichiers d’images VM (virtual machine) que vous serez amenés
à créer. Pour convaincre la direction de l’intérêt du lab, préparez une analyse
coût/avantage qui montre ce que coûterait
une seule catastrophe de gestion des
patches. Et n’oubliez pas de mettre en
avant les autres usages du lab : former de
nouveaux administrateurs système, tester
les mises à jour de logiciel, modeler les
changements de Stratégie de Groupe et
procéder à d’autres essais logiciels.
Votre lab doit démarrer avec au moins
une instance de chaque OS en service sur
votre LAN. Ensuite vous ajouterez d’autres
VM pour les différents niveaux de pack de
service et configurations. Installez des copies du logiciel critique sur les images VM
appropriées et préparez-vous à ajouter par la suite des images spéciales pour vos
systèmes Microsoft Exchange Server, Microsoft IIS, et Microsoft SQL Server.
Dans l’idéal, la forêt d’AD du lab devrait avoir les mêmes domaines, trusts,
zones DNS et GPO (Group Policy Objects) que votre forêt réelle. Toutefois, il vaut
mieux donner aux domaines des noms un peu différents des domaines réels afin que vos forêts virtuelles et réelles puissent interagir si nécessaire.
Et utilisez un petit nombre de comptes pour que la
base de données d’AD soit de petite taille. Vous pouvez utiliser
la nouvelle GPMC (Group Policy Management Console)
pour exporter les GPO à partir de votre forêt de production
et les importer dans le lab. Pour plus d’informations sur
GPMC et la fonction Import, voir l’article
«GPMC de Windows Server
2003 », novembre 2003 ou sur www.itpro.
fr . Vous pouvez aussi exporter
votre métabase IIS (Internet Information
Services) 6.0 et l’importer
dans le serveur Web du lab, comme
l’explique l’article « Fonctions de IIS
6.0 », septembre 2003 ou www.itpro.fr
. Vous pouvez même restaurer les sauvegardes
d’état du système des serveurs
de production pour en faire les
répliques de ces serveurs dans le lab.
Outre la mise en place de votre forêt
dans le lab, vous devez installer
votre méthode de déploiement des
patches, par exemple : Microsoft SMS
(Systems Management Server),
Microsoft SUS (Systems Update
Services), des scripts personnalisés
ou des produits tierce partie. Ensuite,
utilisez cette méthode de déploiement
des patches pour installer les
mises à niveau dans le lab.
En principe, vous testerez les
patches en groupes et les déploierez
également en groupes. Vous devez
tester et appliquer les patches cruciaux
concernant vos serveurs liés à
Internet, le plus rapidement possible,
bien entendu. Mais il n’est pas pratique
d’appliquer les patches moins
cruciaux un à un. Microsoft annonce
maintenant les mises à jour importantes
le deuxième mardi de chaque
mois, donc alignez votre cycle de test
et de déploiement sur ce calendrier.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative