Iedereen in de IT-wereld kent Microsoft Patch Tuesdays. Dit verwijst naar die ene dag per maand waarop Microsoft software-updates voor zijn Windows-besturingssysteem, browsers en bedrijfsapplicaties beschikbaar stelt. Deze updates verhelpen security of bugs in de software. Tijdens de meest recente Patch Tuesday in april heeft Microsoft updates beschikbaar gesteld om 113 kwetsbaarheden in zijn verschillende softwareproducten te verhelpen. In deze blog gaan we ons richten op hoe u updates voor Microsoft Windows 10 beter kunt beheren.
Windows 10 verdeelt updates in twee categorieën, met twee verschillende releasecycli:
- Feature updates - deze hebben betrekking op verbeteringen en nieuwe mogelijkheden en worden twee keer per jaar uitgebracht, in de lente en de herfst, ook wel "halfjaarlijkse" releases genoemd.
- Kwaliteitsupdates– dit zijnsecurity Windows, ook wel 'cumulatieve updates' genoemd. Deze vinden meestal plaats op de tweede dinsdag van elke maand, ook wel 'Patch Tuesday' genoemd. De meest recente update vond plaats op 14 april 2020.
Als er een hoogrisico security wordt ontdekt, brengt Microsoft soms een buitengewone patch uit, d.w.z. tussen Patch Tuesdays in, die onmiddellijk moet worden toegepast.
In maart 2020 is er een recente out-of-band security uitgebracht om een SMB-kwetsbaarheid aan te pakken die door security 'SMBGhost' of 'EternalDarkness' wordt genoemd. Deze 'wormbare' Windows-kwetsbaarheid, CVE-2020-0796, had gevolgen voor het Microsoft Server Message Block 3.1.1 (SMBv3-netwerkcommunicatieprotocol). (Lees hier meer over in onze blogLet op cybersecuritywaarschuwingen).
Patches zijn cumulatief in Windows 10, wat betekent dat als je de ene maand een update mist, deze wordt opgenomen in de patch voor de volgende maand.
Vanuit zakelijk IT-perspectief willen we het Windows 10-updateproces automatiseren met behulp van een oplossing endpoint . We willen ook volledige controle over het proces, zodat we het updateschema kunnen specificeren en kunnen bepalen welke individuele apparaten of groepen apparaten de updates ontvangen.
Windows 10-patches in Kaseya VSA
Met Kaseya VSA kunt u automatisch Windows-patches implementeren. Het ondersteunt ook native Windows-patching. Hiermee kunt u Windows-update-instellingen configureren in VSA en bepalen hoe Windows zijn eigen patchproces beheert.
U kunt ook de Windows-configuratie-instellingen die u in VSA hebt ingesteld afdwingen door automatisch terug te keren naar deze instellingen als een lokale beheerder wijzigingen aanbrengt.
Kaseya VSA en Windows Update-groepsbeleid
Met Kaseya VSA kunnen uw IT-beheerders Windows Update-groepsbeleidsregels toepassen en verwijderen en deze instellen op alle beheerde eindpunten. Ze kunnen veel verschillende Windows Update-groepsbeleidsopties configureren in VSA, zoals:
Automatische updates voor Windows
Hiermee wordt aangegeven of een specifieke computer security en andere belangrijke downloads ontvangt via de automatische updateservice van Windows.

Windows Update Energiebeheer
Hiermee kun je een computer wakker maken om de Windows patch-update toe te passen. Dit kan erg handig zijn als je Windows-updates wilt plannen voor computers van externe medewerkers die na sluitingstijd kunnen worden uitgeschakeld.

Downloadbandbreedte beheren
Met Kaseya VSA kunt u ook de downloadbandbreedte beheren die wordt gebruikt voor Windows-updates. Dit kan erg handig zijn bij het beheren van computers van externe medewerkers die mogelijk gebruikmaken van thuisnetwerken met een lagere bandbreedte.

Patch Management practices voor Windows Patch Management
Hier zijn een paar best practices voor het beheren van Windows-patches:
- Voer uw scans uit in de week voorafgaand aan een komende Patch Tuesday om er zeker van te zijn dat u over de meest recente informatie over uw endpoints beschikt.
- Verspreid uw scans op grote schaal. Dit is belangrijk omdat gebruikers meestal vanuit huis werken en we taken met betrekking tot softwarepatchbeheer buiten de piekuren willen uitvoeren om ervoor te zorgen dat de taken kunnen worden voltooid. Kaseya VSA ondersteunt scanverspreidingsvensters.
- Verdeel uw patchimplementaties. Het is geen geheim dat Windows-patches steeds groter worden (sommige zelfs meer dan 1 GB). Dit kan niet alleen uw server, maar ook het netwerk useruw externe userbelasten. We raden u ten zeerste aan om implementaties te spreiden met distributievensters van meer dan 6 uur als u tijdens kantooruren implementeert.
- Kijk eens naar het plannen van implementatietijden met uitgebreide distributievensters.
- Bekijk nieuwe patches wanneer ze worden uitgebracht en maak een plan om de implementatie van deze nieuw beschikbare patches te testen op een testomgeving of een selecte groep eindpunten voordat u ze op grote schaal in uw omgeving implementeert.
Voor meer informatie over het efficiënt patchen van uw systemen en het verbeteren van uw IT-beveiliging met Kaseya VSA kunt u onze checklist '10 tips om uw IT-beveiliging te verbeteren' downloaden.




