> Tech > Etapes suivantes

Etapes suivantes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de déployer WSUS dans un contexte de production, vous devez planifier soigneusement son installation. La première étape consiste à identifier les systèmes qui seront des clients WSUS et à les grouper en catégories. Profitez-en pour organiser l’AD et pour collecter les systèmes client dans les OU, en préparation de

Etapes suivantes

l’utilisation de GPO pour définir les paramètres Automatic Updates.

Si vous décidez de créer une hiérarchie de serveurs WSUS, il vous faudra déterminer quels serveurs en aval distribueront quelles mises à jour et à quels groupes de clients. Les serveurs en amont devront obtenir les mises à jour distribuées par les serveurs en aval, même s’ils ne distribuent pas eux-mêmes les mises à jour aux clients. Après avoir construit votre infrastructure WSUS et créé les groupes, vous pouvez commencer à pointer Automatic Updates sur les clients vers les serveurs WSUS.

Dans la mesure du possible, utilisez le ciblage côté client ; sinon, il vous faudra déplacer manuellement les ordinateurs dans les groupes sur les serveur WSUS. Imposez-vous de tester toutes les mises à jour soigneusement avant de les distribuer. Et pourquoi ne pas créer des groupes de test ou des groupes pilotes et demander à WSUS de leur distribuer les mises à jour automatiquement. Si aucun problème n’est signalé, vous pourrez approuver la mise à jour pour une distribution plus large, après un délai fixe. Quand vous aurez commencé à utiliser WSUS, vous constaterez probablement la diminution de vos soucis de déploiement de correctifs.

Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Windows ITPro !

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT