Kaspersky Security Center

Sobre a correção de vulnerabilidades de softwares de terceiros em uma rede isolada

27 de junho de 2024

ID 231854

O processo de correção de vulnerabilidades de software de terceiros em uma rede isolada é mostrado na figura abaixo. Você pode repetir esse processo periodicamente.

Cada Servidor de Administração isolado cria uma lista de atualizações a serem instaladas nos dispositivos gerenciados. Essa lista é transferida do Servidor de Administração isolado para o Servidor de Administração alocado com acesso à Internet por um dispositivo externo.

O processo de transmissão de patches e a lista de atualizações necessárias entre o Servidor de Administração com acesso à Internet e Servidores de Administração isolados

Cada Servidor de Administração isolado da Internet (aqui denominado Servidor de Administração isolado) gera uma lista de atualizações que devem ser instaladas em dispositivos gerenciados conectados a esse Servidor de Administração. Essa lista de atualizações é armazenada em uma pasta específica como um conjunto de arquivos binários, cada um nomeado com o ID do patch que contém a atualização necessária. Portanto, cada arquivo na lista corresponde a um patch específico.

A lista de atualizações necessárias é transferida do Servidor de Administração isolado para o Servidor de Administração atribuído com acesso à Internet usando um dispositivo externo. Depois disso, o Servidor de Administração atribuído baixa os patches da Internet e os coloca em uma pasta designada.

Quando todos os patches são baixados e colocados na pasta designada, eles são, então, transferidos de volta para cada Servidor de Administração isolado do qual a lista de atualizações necessárias foi obtida. Os patches são salvos em uma pasta criada especificamente para eles em cada Servidor de Administração isolado.

Como resultado, a tarefa Instalar as atualizações necessárias e corrigir vulnerabilidades executa os patches e instala as atualizações nos dispositivos gerenciados dos Servidores de Administração isolados.

Consulte também:

Cenário: correção de vulnerabilidades de softwares de terceiros em uma rede isolada

Transmissão de patches e instalação de atualizações em uma rede isolada

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.