{"id":24713,"date":"2021-05-20T11:48:19","date_gmt":"2021-05-20T09:48:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24713"},"modified":"2021-05-20T11:49:00","modified_gmt":"2021-05-20T09:49:00","slug":"patching-strategy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/patching-strategy\/24713\/","title":{"rendered":"Strategie di patch all&#8217;interno dell&#8217;infrastruttura aziendale"},"content":{"rendered":"<p>Microsoft ha dovuto pubblicare ripetutamente delle patch per dei bug che sono comparsi nelle precedenti correzioni, il che difficilmente aiuta a mitigare la (gi\u00e0 considerevole) sfiducia negli aggiornamenti. Tra i risultati del nostro recente sondaggio in lingua inglese \u201c<a href=\"https:\/\/www.kaspersky.com\/blog\/device-updates-report\/\" target=\"_blank\" rel=\"noopener nofollow\">Aggiornamenti dei dispositivi: cosa impedisce alle persone di cambiare?<\/a>\u201c, \u00e8 emerso che il 51% degli intervistati, tra clienti privati e business, rimanda gli aggiornamenti per capire se altri utenti hanno riscontrato problemi.<\/p>\n<p>Da un lato, \u00e8 un atteggiamento comprensibile: nessuno desidera che un aggiornamento metta fuori uso la propria rete aziendale, e i tempi di inattivit\u00e0 di un business possono provocare danni significativi. Dall\u2019altra parte, per\u00f2, bisogna tenere a mente che molti attacchi hanno luogo subito dopo il rilascio delle patch perch\u00e9 i criminali informatici sono consapevoli della riluttanza degli utenti all\u2019aggiornamento immediato. Come sempre, <em>In medio stat virtus<\/em>: bisogna installare le patch in modo tempestivo ma \u00e8 necessario anche controllarne la loro compatibilit\u00e0 con l\u2019infrastruttura.<\/p>\n<p>Gli aggiornamenti di Windows sono solo una parte del problema: anche altri software hanno bisogno di patch e aggiornamenti. Tuttavia, altri sviluppatori di software potrebbero non notificare agli utenti gli aggiornamenti e le correzioni cos\u00ec regolarmente e attivamente come fa Microsoft. Come possono gli amministratori essere a conoscenza di tutti gli aggiornamenti e dare priorit\u00e0 alla loro installazione?<\/p>\n<h2>Aggiornare il software in un ambiente di prova<\/h2>\n<p>Purtroppo \u00e8 impossibile automatizzare completamente il processo di aggiornamento in un ambiente aziendale. Poich\u00e9 la combinazione di hardware e software di ogni azienda \u00e8 unica, c\u2019\u00e8 sempre il pericolo che un\u00a0 aggiornamento causi errori o incompatibilit\u00e0. Solo un amministratore di sistema che conosce profondamente un\u2019azienda pu\u00f2 prendere una decisione consapevole su ogni patch. Un ambiente di prova pu\u00f2 fornire uno spazio sicuro in cui installare gli aggiornamenti senza mettere a repentaglio gli altri sistemi aziendali.<\/p>\n<h3>Ambiente di prova<\/h3>\n<p>Nelle grandi aziende, specialmente quelle che usano software specializzati, la divisione che si occupa della sicurezza informatica di solito organizza una sottorete di prova con dei computer (o almeno diverse macchine virtuali) per analizzare i nuovi aggiornamenti prima di distribuirli in tutta l\u2019azienda. Le aziende pi\u00f9 piccole normalmente dedicano un solo computer a questi test. Gli amministratori installano le nuove patch sui dispositivi di prova, che simulano un ambiente di lavoro tipico dell\u2019azienda, e poi controllano come va la situazione.<\/p>\n<p>Il metodo non \u00e8 n\u00e9 economico n\u00e9 completamente affidabile. \u00c8 piuttosto difficile ricreare una persona reale e il suo lavoro reale su una macchina di prova, specialmente se virtuale. I problemi possono emergere in merito a certe caratteristiche e non con l\u2019installazione, per esempio.<\/p>\n<h3>Metodo di installazione graduale<\/h3>\n<p>Alcuni dipartimenti IT impiegano un metodo alternativo e installano gli aggiornamenti in lotti, assicurandosi che tutto funzioni bene prima di procedere con il lotto successivo.<\/p>\n<p>Naturalmente, lasciare una parte dell\u2019infrastruttura non protetta \u00e8 rischioso, ma i benefici del test delle patch nel mondo reale valgono la pena.<\/p>\n<h2>Dare priorit\u00e0 agli aggiornamenti con un sistema di gestione delle patch<\/h2>\n<p>L\u2019utilizzo di un sistema di gestione degli aggiornamenti semplifica la ricerca di aggiornamenti rilevanti e la definizione delle priorit\u00e0 di installazione, avvisando gli amministratori degli aggiornamenti rilevanti e fornendo un contesto per le vulnerabilit\u00e0 per le quali sono state progettate.<\/p>\n<p>La soluzione Kaspersky Systems Management si occupa di questo compito, semplificando l\u2019amministrazione dei sistemi, centralizzando e automatizzando l\u2019inventario di software e hardware, valutando le vulnerabilit\u00e0 e distribuendo patch e aggiornamenti. Kaspersky Systems Management fa parte di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Come distribuire le patch sui computer aziendali senza causare interruzioni delle attivit\u00e0.<\/p>\n","protected":false},"author":2581,"featured_media":24714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[74,538,3532],"class_list":{"0":"post-24713","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aggiornamenti","11":"tag-patch","12":"tag-sistema"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy\/24713\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy\/22886\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy\/18371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/patching-strategy\/9115\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy\/24805\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy\/22797\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy\/21938\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy\/25330\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy\/30786\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/patching-strategy\/9657\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy\/40011\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/patching-strategy\/16963\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy\/17515\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy\/14841\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy\/26802\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy\/30830\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy\/27070\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy\/23938\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy\/29263\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy\/29060\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/aggiornamenti\/","name":"aggiornamenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24713"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24713\/revisions"}],"predecessor-version":[{"id":24723,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24713\/revisions\/24723"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24714"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}