Condividi tramite


Processo di gestione delle patch

Introduzione

Aggiornato: 1 giugno 2007

In questa pagina

Argomenti del modulo Obiettivi Ambito di applicazione Utilizzo del modulo Panoramica sulla gestione degli aggiornamenti Terminologia relativa alla protezione In che modo Microsoft provvede a correggere il software dopo il rilascio L'importanza di una gestione degli aggiornamenti proattiva Requisiti per una corretta gestione degli aggiornamenti Operazioni efficienti Strumenti e tecnologie Processi efficienti di gestione dei progetti L'approccio in quattro fasi alla gestione degli aggiornamenti Risorse correlate Commenti e suggerimenti

Argomenti del modulo

In questo modulo viene presentata la gestione degli aggiornamenti e viene spiegato perché sia essenziale per i sistemi aziendali. Viene illustrata la terminologia relativa alla protezione e vengono descritte le vulnerabilità comuni e i tipi di pericoli. Inoltre vengono spiegati i processi utilizzati in Microsoft per sviluppare e rilasciare gli aggiornamenti software e viene mostrato come siano correlati alle azioni da intraprendere per una gestione proattiva degli aggiornamenti per la protezione. Infine viene presentato il processo di gestione degli aggiornamenti in quattro fasi consigliato da Microsoft. Ulteriori dettagli in merito sono contenuti nei moduli successivi.

Scopo di questo modulo è presentare i problemi principali relativi alla gestione degli aggiornamenti in un ambiente basato sul sistema operativo Microsoft Windows e descrivere gli strumenti, le tecnologie e i processi principali consigliati da Microsoft a supporto di questa attività.

Inizio pagina

Obiettivi

Il modulo consente di:

  • Esaminare le procedure di attivazione di una gestione IT sicura e i costi di una protezione non adeguata.

  • Capire cosa significa il termine "gestione degli aggiornamenti" e la terminologia di base relativa alla protezione.

  • Analizzare le principali vulnerabilità e la loro relazione con le valutazioni di gravità Microsoft, le categorie di pericoli e i tipi di agenti di pericolo esistenti attualmente.

  • Esaminare in che modo Microsoft provvede a correggere il software dopo il rilascio e la terminologia Microsoft relativa agli aggiornamenti software.

  • Vedere gli esempi sull'importanza della gestione proattiva degli aggiornamenti per la protezione.

  • Stabilire le tecnologie e gli strumenti di gestione degli aggiornamenti più appropriati per il proprio ambiente.

  • Descrivere gli elementi di base dell'approccio in quattro fasi alla gestione degli aggiornamenti.

Inizio pagina

Ambito di applicazione

Questo modulo si applica a tutti i prodotti e a tutte le tecnologie Microsoft.

Inizio pagina

Utilizzo del modulo

In questo modulo viene presentata un'introduzione alla gestione degli aggiornamenti per la protezione, comprensiva dei termini e dei concetti chiave, degli strumenti e delle tecnologie, nonché una panoramica del processo consigliato di gestione degli aggiornamenti articolato in quattro fasi. Vengono forniti esempi di attacchi storici e viene indicato in che modo li si sarebbe potuti evitare se fosse stata attuata una gestione appropriata e proattiva degli aggiornamenti per la protezione.

Per trarre il massimo vantaggio dal modulo:

Inizio pagina

Panoramica sulla gestione degli aggiornamenti

Con gestione degli aggiornamenti si intende il processo di controllo della distribuzione e manutenzione dei rilasci software provvisori negli ambienti di produzione. Questo processo aiuta a mantenere l'efficienza operativa, a superare le vulnerabilità della protezione e a conservare la stabilità dell'ambiente di produzione.

Se l'organizzazione non è in grado di stabilire e mantenere un livello noto di affidabilità all'interno dei propri sistemi operativi e del software applicativo, potrebbe trovarsi esposta a numerose falle in termini di protezione che, se sfruttate, potrebbero portare a perdite economiche e di proprietà intellettuale. Per ridurre al minimo questo pericolo è necessario configurare correttamente i sistemi, utilizzare il software più recente e installare gli aggiornamenti consigliati.

Al momento di stabilire il potenziale impatto finanziario di una cattiva gestione degli aggiornamenti, è opportuno considerare i seguenti aspetti:

  • Tempi di inattività:

    Quanto costano i tempi di inattività dei computer nell'ambiente? Cosa accade se vengono interrotti sistemi aziendali critici? Stabilire il costo dell'opportunità di una mancata produttività degli utenti finali, della perdita di transazioni su sistemi critici e della perdita di opportunità commerciali durante un incidente. La maggior parte degli attacchi provoca tempi di inattività, a causa dell'attacco stesso o delle corrispondenti azioni di riparazione richieste per il ripristino. Alcuni attacchi hanno lasciato i computer inattivi per diversi giorni.

  • Tempi di riparazione:

    Quanto costa risolvere un problema di vasta portata che interessa l'ambiente? Quanto costa reinstallare un computer? E se si dovessero reinstallare tutti i computer? Molti attacchi alla protezione richiedono una reinstallazione completa per essere certi che non abbiano lasciato punti deboli attraverso i quali possano giungere nuovi pericoli.

  • Integrità dei dati dubbia:

    Nel caso in cui un attacco danneggi l'integrità dei dati, qual è il costo del loro recupero dall'ultimo backup corretto conosciuto o della conferma della loro correttezza ai clienti e ai partner?

  • Perdita di credibilità:

    Quanto costa la perdita di credibilità nei confronti dei clienti? Qual è il costo della perdita di uno o più clienti?

  • Pubbliche relazioni negative:

    Qual è l'impatto, sull'organizzazione, di relazioni pubbliche negative? Di quanto potrebbe scendere il valore o la reputazione dell'azienda se viene vista come partner non affidabile? Quale sarebbe l'impatto della mancata protezione delle informazioni personali dei propri clienti, quali ad esempio i numeri delle carte di credito?

  • Difese legali:

    Quale potrebbe essere il costo della difesa dell'organizzazione in caso di un'azione legale intentata a seguito di un attacco? Le organizzazioni che forniscono servizi importanti ad altri hanno visto mettere sotto processo la gestione (o la mancanza di gestione) degli aggiornamenti.

  • Furto della proprietà intellettuale:

    Quali sono i costi da sostenere nel caso in cui la proprietà intellettuale dell'organizzazione venga rubata o distrutta?

La valutazione e la gestione dell'integrità del software in un ambiente di rete tramite un programma ben definito di gestione degli aggiornamenti è il primo passo importante per assicurare la protezione delle informazioni, a prescindere dalle restrizioni all'accesso fisico a un computer.

Inizio pagina

Terminologia relativa alla protezione

In questa sezione vengono spiegati i termini chiave da recepire quando si attua il processo di gestione degli aggiornamenti per la protezione. Nella Tabella 1 vengono descritti i termini chiave sulla protezione utilizzati in questi moduli.

Tabella 1: Termini importanti sulla protezione

Termine Definizione
Vulnerabilità Software, hardware, una procedura poco sicura, una funzione o una configurazione che potrebbe costituire un punto debole sfruttabile durante un attacco. Chiamata anche esposizione.
Pericolo Una fonte di pericolo.
Agente di pericolo La persona o il processo che attacca un sistema sfruttando una sua vulnerabilità, violando il criterio di protezione.
Attacco Un agente di pericolo che tenta di sfruttare le vulnerabilità per fini indesiderati.
Contromisura Configurazioni software, hardware o procedure che riducono il rischio in un ambiente di computer. Chiamata anche protezione o attenuazione.
### Vulnerabilità Il software può diventare vulnerabile a un attacco per diversi motivi. Nella Tabella 2 sono elencate diverse tipiche vulnerabilità software. **Tabella 2: Vulnerabilità software**
Termine Definizione
Sovraccarico del buffer (overflow) Un buffer non controllato in un programma che può sovrascrivere il codice del programma con nuovi dati. Se il codice del programma viene sovrascritto con un nuovo codice eseguibile, il funzionamento del programma viene cambiato secondo le intenzioni del pirata informatico.
Incremento dei privilegi (escalation) Permette agli utenti o ai pirati informatici di ottenere privilegi superiori in determinate circostanze.
Errore di convalida (codice sorgente) Permette a dati non validi di avere conseguenze indesiderate.
### Valutazione della gravità della vulnerabilità di MSRC Microsoft Security Response Center (MSRC) si serve della valutazione della gravità per aiutare gli utenti a stabilire la gravità delle vulnerabilità e l'urgenza dei relativi aggiornamenti software. Nella Tabella 3 sono elencate le valutazioni utilizzate da MSRC per classificare la gravità di una vulnerabilità. **Tabella 3: Valutazioni della gravità della vulnerabilità**
Valutazione Definizione
Critica Una vulnerabilità che, se sfruttata, potrebbe portare alla propagazione di un worm Internet senza azioni da parte dell'utente.
Importante Una vulnerabilità che, se sfruttata, potrebbe compromettere la riservatezza, l'integrità o la disponibilità dei dati dell'utente o delle risorse di elaborazione.
Moderata Il pericolo è attenuato molto da fattori quali una configurazione predefinita, il controllo o la difficoltà di sfruttare il punto debole.
Bassa Una vulnerabilità molto difficile da sfruttare o il cui impatto è minimo.
Per ulteriori informazioni sulle valutazioni della gravità della vulnerabilità di MSRC, vedere il bollettino sulla sicurezza Severity Rating System di Microsoft Security Response Center all'indirizzo:
Termine Definizione
Spoofing (falsificazione) dell'identità Ottenere illegalmente l'accesso e utilizzare le informazioni di autenticazione di un'altra persona, ad esempio il nome utente o la password.
Manomissione dei dati La modifica non autorizzata dei dati.
Ripudio Associato agli utenti che negano di aver eseguito un'azione, senza che ci sia però modo di dimostrare il contrario (il non ripudio si riferisce alla capacità di un sistema di contrastare i pericoli di ripudio e include tecniche quali la firma per un pacchetto ricevuto in maniera che la ricevuta firmata possa essere utilizzata come prova).
Divulgazione di informazioni L'esposizione delle informazioni a persone che non dovrebbero avervi accesso, ad esempio l'accesso ai file senza possedere i diritti appropriati.
Denial of Service Un tentativo esplicito di impedire agli utenti legittimi di utilizzare un servizio o un sistema.
Incremento (Escalation) di privilegi Quando un utente senza privilegi ottiene un accesso con privilegi. Ne è un esempio il caso di un utente senza privilegi che trova la maniera di venire aggiunto al gruppo Administrators.
**Nota:** per ulteriori informazioni sul modello STRIDE e sul modo in cui Microsoft forma gli sviluppatori per scrivere codice sicuro, vedere LeBlanc, [Writing Secure Code, Second Edition](http://www.microsoft.com/learning/en/us/books/5957.aspx), Redmond, WA: Microsoft Press, 2002. (
Termine Definizione
Virus Un programma intrusivo che infetta i file del computer inserendovi copie di codice autoreplicante e che cancella i file critici, modifica il sistema o effettua altre azioni che possono danneggiare i dati presenti nel computer o il computer stesso. Un virus si allega a un programma host.
Worm Un programma autoreplicante, spesso dannoso come un virus, che può diffondersi da un computer all'altro senza prima infettare i file.
Cavallo di Troia Software o messaggi di posta elettronica che si dichiarano utili e benigni, ma che di fatto hanno scopi distruttivi o forniscono l'accesso a un pirata informatico.
Mail bomb Un messaggio di posta elettronica dannoso inviato a un destinatario ignaro. Quando il destinatario apre il messaggio di posta elettronica o esegue il programma, la mail bomb esegue un'azione dannosa sul suo computer.
Pirata informatico La persona o l'organizzazione che compie un attacco.
Adware Qualsiasi applicazione o programma software nel quale vengono visualizzati banner pubblicitari o finestre popup durante l'esecuzione. L'adware è considerato "spyware" e viene installato all'insaputa dell'utente.
Spyware Qualsiasi software che raccoglie di nascosto informazioni sugli utenti tramite la connessione di questi ultimi e a loro insaputa, generalmente per scopi pubblicitari. Le applicazioni spyware sono generalmente allegate come componente nascosto di programmi freeware o shareware scaricabili da Internet. Tuttavia, è necessario sottolineare che la maggior parte di applicazioni shareware e freeware non vengono fornite con spyware. Una volta installato, lo spyware monitora l'attività dell'utente su Internet e trasmette le informazioni in background ad altri. Lo spyware può anche raccogliere informazioni su indirizzi di posta elettronica e persino password e numeri di carte di credito. Lo spyware è simile a un trojan horse poiché viene installato involontariamente dagli utenti insieme ad altri programmi. Un modo diffuso di essere colpiti dallo spyware consiste nello scaricare alcuni prodotti per lo scambio di file peer-to-peer oggi disponibili.
**Nota:** mentre i pericoli automatizzati quali i virus sono scritti per sfruttare specifiche vulnerabilità, un pirata informatico che prende di mira un'organizzazione non ha queste limitazioni. Cercherà di compromettere un ambiente con qualsiasi mezzo disponibile. Gli attacchi diretti possono essere sferrati localmente o in modalità remota e possono includere un'accurata ricerca dei molti possibili punti vulnerabili, compresi quelli software, password non sicure, configurazioni di protezione non adeguate e vulnerabilità dei criteri di protezione o di formazione. [](#top)[Inizio pagina](#top) In che modo Microsoft provvede a correggere il software dopo il rilascio ------------------------------------------------------------------------ L'impegno di Microsoft è volto a proteggere i clienti dalle vulnerabilità della protezione. Nel quadro di questo impegno, Microsoft mette a disposizione aggiornamenti software periodici. Per ulteriori informazioni in merito, vedere il white paper "Trustworthy Computing", all'indirizzo
Tipo cliente Scenario Scelta cliente
Media o grande impresa L'organizzazione richiede una soluzione di aggiornamento singola e flessibile con un livello esteso di controllo che consenta di aggiornare (e distribuire) tutti i sistemi operativi e le applicazioni Windows e di fornire una soluzione integrata di gestione delle risorse. SMS 2003
Media o grande impresa L'organizzazione richiede una soluzione per la sola gestione degli aggiornamenti che fornisca una funzionalità di aggiornamento semplice per i software Microsoft in grado di supportare Windows 2000 e versioni successive, Office 2003, Office XP, Exchange Server 2000 e versioni successive, SQL Server 2000 e versioni successive. WSUS1
Piccole aziende L'azienda dispone di almeno un server Windows e di un amministratore IT. WSUS1
Piccole aziende Tutti gli altri scenari Microsoft Update o Windows Update2
Cliente Tutti gli altri scenari Microsoft Update o Windows Update2
1 I clienti possono utilizzare un altro strumento di aggiornamento oppure il processo di aggiornamento manuale per le versioni e le applicazioni del sistema operativo non supportate da WSUS o da Microsoft Update. 2 Microsoft Update è il nuovo servizio di aggiornamenti ospitati su Web che fornisce aggiornamenti per il software Microsoft aggiuntivo. Microsoft Update sarà disponibile insieme al prossimo rilascio di WSUS. Windows Update resterà disponibile. ### Terminologia relativa agli aggiornamenti software Nella Tabella 7 sono elencati i termini standard Microsoft correnti per gli aggiornamenti software, in vigore dal 30 giugno 2003. Tenere presente che il termine patch non è più utilizzato da Microsoft per descrivere un aggiornamento software, fatta eccezione per la definizione patch di protezione o quando si descrive il processo di gestione degli aggiornamenti (una terminologia ampiamente recepita nel settore del software). **Tabella 7: Terminologia Microsoft per gli aggiornamenti software**
Termine Definizione
Patch di protezione Una correzione a rilascio pubblico per uno specifico prodotto, mirata a eliminare le vulnerabilità della protezione. Spesso a una patch di protezione è associato un livello di gravità che fa riferimento alla valutazione della gravità, effettuata da MSRC, della vulnerabilità che si prefigge di eliminare.
Aggiornamento critico Una correzione a rilascio pubblico per uno specifico problema, mirata a eliminare un bug critico, non legato alla protezione.
Aggiornamento Una correzione a rilascio pubblico per uno specifico problema, mirata a eliminare un bug non critico, non legato alla protezione.
Aggiornamento rapido (hotfix) Un singolo pacchetto composto da uno o più file utilizzati per risolvere un problema in un prodotto. Gli aggiornamenti rapidi riguardano una situazione specifica di un utente, sono disponibili solo tramite il supporto Microsoft e non possono essere distribuiti al di fuori dell'organizzazione del cliente senza il consenso legale scritto di Microsoft. I termini QFE (Quick Fix Engineering), patch e aggiornamento sono stati utilizzati in passato come sinonimi di aggiornamento rapido.
Rollup di aggiornamento Una raccolta di patch di protezione, aggiornamenti critici, aggiornamenti e aggiornamenti rapidi, rilasciati come offerta cumulativa o mirata a un singolo componente quale Microsoft Internet Information Services (IIS) o Microsoft Internet Explorer. Permette di semplificare la distribuzione di aggiornamenti software multipli.
Service pack Un insieme cumulativo di aggiornamenti rapidi, patch di protezione, aggiornamenti critici e aggiornamenti dal rilascio del prodotto, compresi molti dei problemi risolti che non sono stati resi disponibili tramite nessun altro aggiornamento software. I service pack possono contenere anche un numero limitato di modifiche o funzionalità richieste dal cliente. I service pack vengono pubblicamente distribuiti e testati da Microsoft, più di qualsiasi altro aggiornamento software.
Service pack integrato La combinazione di un prodotto con un service pack in un unico pacchetto.
Feature pack Il rilascio di una nuova caratteristica che aggiunge funzionalità a un prodotto. Solitamente inclusa nel prodotto al rilascio successivo.
**Nota:** dato che queste definizioni sono nuove, numerosi strumenti e risorse esistenti non utilizzano i termini così come sono definiti nella tabella sopra riportata. [](#top)[Inizio pagina](#top) L'importanza di una gestione degli aggiornamenti proattiva ---------------------------------------------------------- Il software Microsoft è stato oggetto di numerosi attacchi e vulnerabilità ampiamente pubblicizzati. Molte organizzazioni che hanno adottato una gestione proattiva degli aggiornamenti non sono state colpite da questi attacchi perché hanno agito sulla base delle informazioni rese disponibili da Microsoft prima dell'attacco. Nella Tabella 8, vengono riportati diversi attacchi storici, accompagnati dalla relativa data. In ogni caso, era stato precedentemente rilasciato un bollettino MSRC in cui venivano identificati i punti vulnerabili e veniva descritto come evitare che in futuro fossero sfruttati (tramite aggiornamenti software e altre contromisure). Nell'ultima colonna della tabella, Giorni disponibili prima dell'attacco, sono riportati i giorni di cui l'organizzazione disponeva per implementare le raccomandazioni MSRC ed evitare attacchi futuri. **Tabella 8: Esempi di attacchi storici e relativi bollettini MSRC**
Nome dell'attacco Data in cui è stato pubblicamente scoperto Gravità MSRC Bollettino MSRC Data del bollettino MSRC Giorni disponibili prima dell'attacco
Zotob 14 agosto 2005 Critico MS05-039 9 agosto 2005 5
Trojan.Kaht 5 maggio 2003 Critico MS03-007 17 marzo 2003 49
SQL Slammer 24 gennaio 2003 Critico MS02-039 24 luglio 2002 184
Sasser 1 maggio 2004 * MS04-011 15 maggio 2004 14
Blaster 12 agosto 2003 * MS03-026 27 agosto 2003 25
Klez-E 17 gennaio 2002 * MS01-020 29 marzo 2001 294
Nimda 18 settembre 2001 * MS00-078 17 ottobre 2000 336
Code Red 16 luglio 2001 * MS01-033 18 giugno 2001 28
\*Bollettini rilasciati prima della divulgazione dei livelli di gravità stabiliti da MSRC. Questi moduli sono progettati per contribuire a evitare attacchi futuri come questi, con un'attenzione particolare alla colonna Giorni disponibili prima dell'attacco nella tabella. **Nota:** la gestione proattiva degli aggiornamenti rappresenta un modo efficace di limitare gli attacchi mirati alle vulnerabilità software conosciute. Nella tabella precedente non sono riportati gli attacchi diretti e intenzionali sferrati da persone all'interno o al di fuori dell'organizzazione presa di mira, che hanno cercato e tentato di sfruttare le vulnerabilità della protezione con intenti criminali. Per una migliore comprensione delle relazioni tra i bollettini MSRC e le opportunità che essi danno alle organizzazioni che desiderano un ambiente sicuro, nelle prossime sezioni vengono descritti brevemente due attacchi storici: - Code Red - Worm SQL Slammer ### Come evitare gli attacchi, Esempio 1: Code Red Code Red è un worm che si è diffuso molto rapidamente e poteva avere un grande impatto. Il 16 luglio 2001, il worm Code Red originale si è diffuso a 250.000 computer in sole nove ore. Tra i vari effetti vi sono stati il rallentamento della velocità di Internet, interruzioni di pagine Web e danneggiamenti, nonché gravi problemi alle applicazioni aziendali e personali quali la posta elettronica e l'e-commerce. Code Red sfruttava una vulnerabilità di sovraccarico del buffer all'interno di IIS per eseguire un codice nei server Web. IIS è installato per impostazione predefinita con Microsoft Windows Server 2000 ed è utilizzato da molte applicazioni. Alcune organizzazioni hanno evitato Code Red seguendo le indicazioni riportate in MS01-033, un bollettino sulla sicurezza MSRC rilasciato il 18 giugno 2001, 28 giorni prima della diffusione di Code Red. Per ulteriori informazioni su questo bollettino sulla sicurezza, inclusi gli aspetti tecnici e le contromisure, vedere: [http://www.microsoft.com/technet/security/bulletin/ms01-033.mspx.](http://www.microsoft.com/technet/security/bulletin/ms01-033.mspx) ### Come evitare gli attacchi, Esempio 2: SQL Slammer SQL Slammer (o Sapphire) è un worm che colpisce i sistemi Microsoft SQL Server™ 2000 e Microsoft Data Engine (MSDE) 2000 e provoca un elevato volume di traffico di rete sia in Internet sia sulle reti private interne, che si comporta (alcuni potrebbero dire non intenzionalmente) come un vero attacco di negazione del servizio. Alle 21:30 circa, ora del Pacifico, di venerdì 24 gennaio 2003, SQL Slammer ha provocato un fortissimo aumento del traffico di rete in tutto il mondo. Da un'analisi del worm SQL Slammer emerge che: - Ha impiegato circa 10 minuti per diffondersi in tutto il mondo, il che ne ha fatto il worm più rapido finora conosciuto. - Nelle prime fasi, il numero di host compromessi raddoppiava ogni 8 secondi e mezzo. - Al culmine, raggiunto dopo circa tre minuti dal suo rilascio, analizzava la rete a oltre 55 milioni di indirizzi IP (Internet Protocol) al secondo. - Ha infettato almeno 75.000 server, ma probabilmente il numero è molto superiore. SQL Slammer sfruttava una vulnerabilità di sovraccarico del buffer, identificata per prima da Microsoft nel bollettino sulla sicurezza MS02-039 (luglio 2002), 184 giorni prima dell'attacco e nuovamente nel bollettino sulla sicurezza MS02-061. Ad ogni bollettino venivano offerte una patch di protezione e le contromisure appropriate. Per ulteriori informazioni su questo bollettino sulla sicurezza, inclusi gli aspetti tecnici e le contromisure, vedere: [http://www.microsoft.com/technet/security/bulletin/ms02-039.mspx.](http://www.microsoft.com/technet/security/bulletin/ms02-039.mspx) **Insegnamenti tratti da SQL Slammer** Una delle sfide con cui si sono confrontate le organizzazioni per evitare il worm SQL Slammer è stata la natura ubiquitaria di MSDE e di SQL Server, determinata dal fatto che sono installati e utilizzati da molti altri prodotti. L'attacco di SQL Slammer ha permesso di apprendere tre importanti lezioni sulla natura delle vulnerabilità della protezione: - Una conoscenza accurata di tutti i computer, i prodotti e le tecnologie presenti nell'ambiente è un importante prerequisito per poter gestire correttamente gli aggiornamenti. - Per essere efficace, un attacco non richiede che le risorse ad alto valore siano vulnerabili. Il worm SQL Slammer è riuscito a interrompere operazioni mission-critical tramite computer vulnerabili e di poco valore nella stessa rete. - Una singola distribuzione di una patch di protezione può non essere sufficiente per eliminare una vulnerabilità. Altrettanto importante è l'analisi regolare mirata a identificare la ricorrenza delle vulnerabilità, associata alla relativa gestione per risolvere i problemi. [](#top)[Inizio pagina](#top) Requisiti per una corretta gestione degli aggiornamenti ------------------------------------------------------- Dato che la gestione degli aggiornamenti mira a conferire a un'organizzazione il controllo sugli aggiornamenti software che distribuisce, qualsiasi organizzazione che pianifichi di aggiornare il proprio ambiente operativo deve accertarsi che questo sia contraddistinto da: - Operazioni eseguite in maniera efficiente, incluse persone consapevoli del proprio ruolo e delle proprie responsabilità. - Tecnologie e strumenti adeguati per un'efficiente gestione degli aggiornamenti. - Processi efficienti di gestione dei progetti. [](#top)[Inizio pagina](#top) Operazioni efficienti --------------------- MOF, il modello di processo MOF, le funzioni di gestione dei servizi (SMF, Service Management Function) MOF e il modello di team MOF forniscono indicazioni per lo svolgimento di attività IT efficienti. Tre delle funzioni SMF - Gestione dei cambiamenti, Gestione della configurazione e Gestione del rilascio - rivestono un'importanza cruciale per la gestione degli aggiornamenti. [](#top)[Inizio pagina](#top) Strumenti e tecnologie ---------------------- In questa sezione verranno presi in esame gli strumenti automatici che le organizzazioni di qualsiasi dimensione possono utilizzare per gestire e controllare l'installazione degli aggiornamenti software. Esistono tre tecnologie Microsoft principali per la gestione degli aggiornamenti aziendali di sistemi basati su Windows. - Windows Server Update Services - Systems Management Server 2003 ### Windows Server Update Services (WSUS) WSUS è uno strumento gratuito che permette di installare un servizio per scaricare tutti gli aggiornamenti critici, gli aggiornamenti della protezione e i service pack non appena vengono pubblicati nel sito Web Microsoft Update all'indirizzo
Funzionalità lato server Funzionalità lato client
Aggiornamenti per Windows, Office, Exchange Server e SQL Server con supporto aggiuntivo e prolungato per il prodotto Gestione efficace ed estensibile del servizio Aggiornamenti automatici
Impostazione del download automatico per aggiornamenti specifici Aggiornamento automatico per i computer client
Azioni automatizzate per gli aggiornamenti eseguite previa autorizzazione dell'amministratore Rilevamento automatico degli aggiornamenti applicabili
Possibilità di determinare l'applicabilità degli aggiornamenti prima di installarli
Personalizzazione
Sincronizzazione delle repliche
Creazione di report
Espansione
WSUS consente agli amministratori IT di distribuire gli aggiornamenti più recenti per i prodotti Microsoft in Microsoft Windows Server™ 2003 e Windows 2000, nonché nei desktop con Windows XP Professional e Windows Vista. L'uso di WSUS consente un controllo completo della distribuzione degli aggiornamenti rilasciati tramite Microsoft Update nei computer della rete. Il componente server WSUS viene installato in un computer dotato di sistema operativo Windows 2000 Server con Service Pack 4 (SP4) o Windows Server 2003 all'interno del firewall aziendale. Il server WSUS fornisce le funzionalità necessarie agli amministratori per gestire e distribuire gli aggiornamenti tramite uno strumento basato su Web per WSUS 2.0 al quale è possibile accedere da Internet Explorer in qualsiasi computer Windows della rete aziendale o tramite MMC per WSUS 3.0 al quale è possibile accedere dallo snap-in MMC in qualsiasi computer Windows della rete aziendale. WSUS 3.0 richiede MMC 3.0. Inoltre, un server Windows Server Update Services può rappresentare l'origine degli aggiornamenti per altri server Windows Server Update Services. Il componente del computer client WSUS viene eseguito nei sistemi operativi Windows Vista, Windows XP, Windows 2000 con SP3 e Windows Server 2003. Aggiornamenti automatici permette ai computer client e server di ricevere gli aggiornamenti da Microsoft Update o da un server con WSUS. WSUS non fornisce funzionalità di analisi e di controllo, pertanto una soluzione di gestione degli aggiornamenti basata su WSUS richiede anche l'utilizzo dello strumento Microsoft Baseline Security Analyzer 2.0. **Nota**: in questa pagina viene fornito un riepilogo della panoramica sul prodotto WSUS. Per leggere l'intera panoramica sul prodotto per WSUS 2.0, fare clic [qui](http://www.microsoft.com/downloads/details.aspx?familyid=2478d594-a29c-483c-9dc1-9740bf3081a5&displaylang=en), mentre per WSUS 3.0 fare clic [qui](http://www.microsoft.com/downloads/details.aspx?familyid=1b5eac37-bd48-41fd-869b-f9b06fa64a61&displaylang=en). #### Per approfondimenti - Foglio dati - [WSUS 2.0](http://technet.microsoft.com/en-us/library/cc708472.aspx) - [WSUS 3.0](http://technet.microsoft.com/en-us/library/cc708528.aspx) - Guide dettagliate - [WSUS 2.0](http://technet.microsoft.com/en-us/library/cc708573.aspx) - [WSUS 3.0](http://technet.microsoft.com/en-us/library/cc708508.aspx) - Guida alla distribuzione - [WSUS 2.0](http://technet.microsoft.com/en-us/library/cc708572.aspx) - [WSUS 3.0](http://technet.microsoft.com/en-us/library/cc708556.aspx) - Guida operativa - [WSUS 2.0](http://technet.microsoft.com/en-us/library/cc708572.aspx) - [WSUS 3.0](http://technet.microsoft.com/en-us/library/cc708540.aspx) Un riepilogo delle informazioni sull'utilizzo di WSUS e MBSA a sostegno della gestione degli aggiornamenti è contenuto nei seguenti moduli: - [Fase 1 del processo di gestione degli aggiornamenti - Valutazione"](http://technet.microsoft.com/it-it/library/cc700830.aspx) - ["Fase 2 del processo di gestione degli aggiornamenti - Identificazione"](http://technet.microsoft.com/it-it/library/cc700831.aspx) - ["Fase 3 del processo di gestione degli aggiornamenti - Stima e pianificazione"](http://technet.microsoft.com/it-it/library/cc700840.aspx) - ["Fase 4 del processo di gestione degli aggiornamenti - Distribuzione"](http://technet.microsoft.com/it-it/library/cc700833.aspx) Per informazioni dettagliate sull'utilizzo di WSUS e MBSA per supportare la gestione degli aggiornamenti, vedere [Windows Server Update Services (WSUS) Technical Library](http://technet.microsoft.com/en-us/library/cc706995.aspx) (in inglese). ### Microsoft Baseline Security Analyzer (MBSA) 2.0.1 Microsoft Baseline Security Analyzer (MBSA) 2.0.1 è uno strumento facile da usare che consente alle piccole e medie imprese di valutare il proprio livello di protezione sulla base dei consigli per la protezione Microsoft. In questo articolo viene discussa la disponibilità di MBSA 2.0.1. MBSA 2.0.1 rileva i prodotti attualmente supportati da Microsoft Update, il catalogo centrale di aggiornamenti per i prodotti Microsoft. Microsoft Update sostituisce Windows Update. Windows Update aggiorna solo i prodotti del sistema operativo Microsoft Windows. Microsoft Update ospita la logica di rilevamento per MBSA 2.0.1 e altri strumenti. MBSA 2.0.1 verifica se mancano degli aggiornamenti per la protezione e compila un report sul rispetto, in un computer, delle normali procedure consigliate per la protezione, ad esempio le password complesse. Inoltre, identifica eventuali opzioni di configurazione che lasciano il computer esposto a potenziali vulnerabilità della protezione. MBSA può anche essere configurato per creare un report sugli aggiornamenti già approvati in un server WSUS, ma non ancora installati. MBSA 2.0.1 esegue un'analisi per identificare le vulnerabilità amministrative in Microsoft Windows Vista, Windows 2000, Windows XP, Windows Server 2003, Microsoft Internet Information Services (IIS) 5.0, 5.1 e 6.0, Microsoft Internet Explorer 5.01, 5.5 e 6.0 (incluso Internet Explorer 6.0 per Windows XP SP2 e Internet Explorer 6.0 per Windows Server 2003), Microsoft SQL Server 7.0 e SQL Server 2000, Microsoft Office 2000, Office XP e Office 2003. MBSA 2.0.1 supporta solo le analisi remote per Windows Vista. La futura versione MBSA 2.1 supporterà anche le analisi locali dei sistemi Windows Vista. MBSA 2.0.1 include diversi miglioramenti e nuove funzionalità rispetto alla versione precedente 1.2.1. Si consiglia ai clienti di utilizzare MBSA 2.0. Per scaricare MBSA, visitare la home page di MBSA nel seguente sito Web Microsoft:
Funzionalità WSUS SMS 2003
Piattaforme supportate per il contenuto Windows 2000, Windows Server 2003, Windows XP Windows NT 4.0, Windows 2000, Windows Server 2003, Windows XP, Windows 98
Tipi di contenuto supportati Windows 2000+, Exchange 2000+, SQL Server 2000+, Office XP+ con supporto avanzato Tutte le patch di protezione, i service pack e gli aggiornamenti per le piattaforme summenzionate. Supporta anche installazioni di patch di protezione, aggiornamenti e applicazioni per Microsoft e altre applicazioni.
Personalizzazione del contenuto in base ai sistemi Sì, per contenuti Microsoft
Ottimizzazione della larghezza di banda della rete Sì, per la distribuzione degli aggiornamenti Sì, per la distribuzione degli aggiornamenti e la sincronizzazione dei server
Controllo di distribuzione delle patch Facile Avanzato
Flessibilità di pianificazione e installazione delle patch Controllata dall'amministratore (automatica) o dall'utente (manuale) Controllata dall'amministratore con capacità di pianificazione dettagliate
Report sullo stato di installazione delle patch Sì, per contenuti Microsoft Completo: stato di installazione, risultato e dettagli di conformità
Pianificazione della distribuzione Non applicabile
Gestione dell'inventario Non applicabile
Controllo della conformità
[](#top)[Inizio pagina](#top) Processi efficienti di gestione dei progetti -------------------------------------------- Per ottenere i migliori risultati, è necessario considerare l'utilizzo del processo di gestione degli aggiornamenti delineato in questo modulo come un progetto, utilizzando un processo efficiente di gestione dei progetti. Molte organizzazioni hanno metodologie proprie che devono essere tutte compatibili con le linee guida fornite in questo modulo. Microsoft consiglia di utilizzare Microsoft Solutions Framework (MSF) per la gestione dei progetti. Per ulteriori informazioni su MSF, vedere [http://www.microsoft.com/downloads/details.aspx?familyid=A71AC896-1D28-45A4-880C-8B0CC8265C63&displaylang=en](http://www.microsoft.com/downloads/details.aspx?familyid=a71ac896-1d28-45a4-880c-8b0cc8265c63&displaylang=en) (in inglese). [](#top)[Inizio pagina](#top) L'approccio in quattro fasi alla gestione degli aggiornamenti ------------------------------------------------------------- Il processo di gestione degli aggiornamenti consigliato da Microsoft è articolato in quattro fasi e interessa la gestione degli aggiornamenti software, mirata a fornire all'organizzazione il controllo sulla distribuzione e la manutenzione dei rilasci software temporanei nell'ambiente di produzione. Le quattro fasi sono: ### Valutazione Il processo ha inizio con la valutazione di quanto è presente nell'ambiente di produzione, dei pericoli per la protezione, delle vulnerabilità a cui si potrebbe venire esposti e del livello di preparazione dell'organizzazione per rispondere ai nuovi aggiornamenti software. Per informazioni più dettagliate sulla fase di valutazione, vedere il modulo "[Fase 1 del processo di gestione degli aggiornamenti - Valutazione](http://technet.microsoft.com/it-it/library/cc700830.aspx)". ### Identificazione L'obiettivo durante la fase di identificazione consiste nello scoprire nuovi aggiornamenti software in modo affidabile, stabilire se sono pertinenti per l'ambiente di produzione e se un aggiornamento rappresenta un cambiamento normale o di emergenza. Per informazioni più dettagliate sulla fase di identificazione, vedere il modulo "[Fase 2 del processo di gestione degli aggiornamenti - Identificazione](http://www.microsoft.com/italy/technet/security/guidance/patchmanagement/secmod195.mspx)". ### Stima e pianificazione L'obiettivo, nella fase di stima e pianificazione, consiste nel prendere una decisione sulla distribuzione o meno dell'aggiornamento software, nello stabilire cosa serve per la sua distribuzione e nel testare l'aggiornamento software in un ambiente simile a quello di produzione per controllare che non comprometta le applicazioni e i sistemi critici per l'attività dell'azienda. Per informazioni più dettagliate sulla fase di stima e pianificazione, vedere il modulo "[Fase 3 del processo di gestione degli aggiornamenti - Stima e pianificazione](http://technet.microsoft.com/it-it/library/cc700840.aspx)". ### Distribuzione L'obiettivo durante la fase di distribuzione è quello di distribuire correttamente l'aggiornamento software approvato nell'ambiente di produzione in maniera che sia conforme a tutti i requisiti di qualsiasi Service Level Agreement (SLA) di distribuzione in atto. Per informazioni più dettagliate sulla fase di distribuzione, vedere il modulo "[Fase 4 del processo di gestione degli aggiornamenti - Distribuzione](http://technet.microsoft.com/it-it/library/cc700833.aspx)". Nella Figura 1 sono illustrati il processo e le sue quattro fasi. [![](/security-updates/images/Dd536229.secmod193_1(it-it,TechNet.10).gif "Figura 1")](https://technet.microsoft.com/it-it/dd536229.secmod193_1(it-it,technet.10).gif) **Figura 1. Il processo di gestione degli aggiornamenti in quattro fasi consigliato da Microsoft** Questo processo in quattro fasi si basa sulle funzioni di gestione dei servizi (SMF, Service Management Function) MOF Gestione dei cambiamenti, Gestione del rilascio e Gestione della configurazione, reperibili all'indirizzo [http://www.microsoft.com/technet/itsolutions/cits/mo/default.mspx](http://www.microsoft.com/technet/solutionaccelerators/msf/default.mspx) (in inglese). [](#top)[Inizio pagina](#top) Risorse correlate ----------------- Consultare le [altre soluzioni per la protezione](http://www.microsoft.com/technet/community/columns/sectip/st0805.mspx) sviluppate dal team Microsoft Solutions for Security and Compliance (MSSC). [](#top)[Inizio pagina](#top) Commenti e suggerimenti ----------------------- Il team Microsoft Solutions for Security and Compliance (MSSC) è interessato a eventuali commenti e suggerimenti su questa e altre soluzioni per la protezione. Hai un commento? Saremo lieti di leggerlo nel [blog sulle soluzioni per la protezione](http://blogs.technet.com/secguide) per professionisti IT (in inglese). Oppure invia consigli e suggerimenti tramite posta elettronica all'indirizzo: [SecWish@microsoft.com](mailto:secwish@microsoft.com). Rispondiamo spesso ai commenti e ai suggerimenti inviati a questa casella di posta. Grazie per la collaborazione. [](#top)[Inizio pagina](#top)