Windows-updates

Best practices en richtlijnen voor Microsoft Windows Patching

Best practices en richtlijnen voor Microsoft Windows Patching

Updates voor systemen met het Windows-besturingssysteem en de bijbehorende producten worden geïdentificeerd als Service Packs, Hotfixes en Beveiligingspatches. Deze updates bieden een vrij snelle en voorgeschreven oplossing of een tijdelijke oplossing voor een probleem in kwestie. Deze updates, ongeacht hun type, mogen echter alleen worden toegepast op een "indien nodig"-basis i.e. alleen als het in staat is om een ​​probleem op te lossen dat een klant dwarszit. Bovendien moet de update eerst worden geëvalueerd voordat deze wordt geïnstalleerd. Kortom, het is niet verplicht om de updates meteen te installeren.

Best practices voor Windows Patching

Beveiligingspatches minimaliseren beveiligingsrisico's en andere kwetsbaarheden. Deze zijn analoog aan hotfixes. Microsoft biedt voornamelijk verschillende routes voor het verkrijgen van beveiligingspatches voor clientsoftware voor zijn producten. Dit zijn:

  1. Windows Update: Maakt gebruik van ActiveX-technologie om een ​​pc te controleren op de nieuwste beveiligingsbescherming en de beste geïnstalleerde stuurprogramma's en software. Na voltooiing wordt een lijst weergegeven met voorgestelde componenten die moeten worden geüpgraded
  2. Recente beveiligingsbulletins: One-stop-oplossing voor het vinden van beveiligingsgerelateerde patches. Het maakt zoeken op product of datum mogelijk.
  3. Productspecifieke downloadpagina's voor beveiligingspatches: Biedt beveiligingspatches voor specifieke producten. Bijvoorbeeld Internet Explorer (IE) en Office Updates. De beveiligingspatches van de IE-downloadpagina verschillen van Windows Update op een manier dat de IE-downloadpagina geen manier biedt om patches te identificeren die al zijn geïnstalleerd zoals Windows Update dat doet.
  4. Microsoft Downloadcentrum (MDC): Maakt zoeken op productnaam, productcategorie of besturingssysteem mogelijk.
  5. Abonnement voor e-mailmeldingen: Informeert een gebruiker over de nieuwste beveiligingspatches via proactieve e-mails. Er moeten beveiligingspatches worden geïnstalleerd, zodat deze best practices worden gevolgd.

Behalve dit, Windows 8, en Windows Server 2012, gebruik een andere patchmethode in vergelijking met eerdere versies.

De drie vormen van updates voor deze besturingssystemen omvatten:,

  1. Wereldwijde zelfstandige patch: De patch is bedoeld om kritieke problemen met het besturingssysteem te verhelpen en wordt meestal in verschillende talen uitgebracht. Het wordt grondig getest voordat het publiekelijk wordt vrijgegeven.
  2. Beperkte release-patch: Bevat fixes die zijn gegenereerd als gevolg van een kritiek incident met klantenondersteuning en die daarom binnen een bepaalde tijd moeten worden vrijgegeven.
  3. Maandelijks updatepakket: Doet zijn best om de Windows 8/2012-familie van besturingssystemen elke maand te onderhouden via maandelijkse rollups.

Patchrichtlijnen voor Windows 8.1 en Windows Server 2012 R2

1] Installeer alle rollups die beschikbaar zijn sinds de vorige mijlpaal, dat wil zeggen van Windows 8 naar Windows 8.1, of van Windows Server 2012 naar Windows Server 2012 R2.

2] Gebruik Windows Update of Windows Server Update Services. Ze evalueren patches die momenteel zijn geïnstalleerd, welke patches beschikbaar zijn, onderzoeken vervangen patches en bieden een lijst met momenteel beschikbare patches.

3] Kritieke updates moeten zo snel mogelijk met hoge prioriteit worden getest en geïnstalleerd.

4] Belangrijke updates moeten zo snel mogelijk worden getest en zo snel mogelijk worden geïnstalleerd.

5] Aanbevolen en optionele updates kunnen indien van toepassing worden beoordeeld, getest en geïnstalleerd, afhankelijk van het gemak.

Wanneer moet men Windows-beveiligingspatches toepassen?

  1. Alleen toepassen op exacte overeenkomst: Pas de beveiligingspatch alleen toe als u zeker weet dat de update het probleem dat u tegenkomt, zal oplossen.
  2. Pas beheerderspatches toe om build-gebieden te installeren: Het bericht vermeldt dat Admin-patches verschillen van de client-patch en bevinden zich meestal op een andere locatie dan de patches aan de clientzijde.

Het is dus van cruciaal belang dat niet alleen clients achteraf worden bijgewerkt met beveiligingspatches, maar dat ook de door de client gebouwde gebieden worden bijgewerkt voor nieuwe clients. De meeste vrijgegeven beveiligingsupdates zijn voor problemen aan de clientzijde (vaak browser). Het kan zo zijn, ze zijn relevant voor een serverinstallatie volledig of op afstand. Men moet proberen zowel de admin-patch als de client-patch te verkrijgen, aangezien de client-patch het klantenbestand met terugwerkende kracht zal bijwerken en de admin-patch waarschijnlijk uw client-buildgebied op de server zal bijwerken.

De blogpost van Microsoft somt de best practices op voor het implementeren van Microsoft-servicepacks en beveiligingspatches en biedt enkele waardevolle bronlinks. Zie voor meer informatie dit bericht op TechNet.

Hoe de GameConqueror Cheat Engine in Linux te gebruiken
Het artikel bevat een handleiding over het gebruik van de GameConqueror cheat-engine in Linux. Veel gebruikers die games op Windows spelen, gebruiken ...
Beste gameconsole-emulators voor Linux
Dit artikel bevat een lijst van populaire emulatiesoftware voor gameconsoles die beschikbaar is voor Linux. Emulatie is een softwarecompatibiliteitsla...
Beste Linux-distributies voor gaming in 2021
Het Linux-besturingssysteem heeft een lange weg afgelegd van zijn oorspronkelijke, eenvoudige, servergebaseerde uiterlijk. Dit besturingssysteem is de...