Jump to section

¿En qué consiste la gestión (y la automatización) de parches?

Copiar URL

La gestión de parches consiste en el control administrativo de las actualizaciones de los sistemas operativos (SO), las plataformas o las aplicaciones. Implica identificar las características del sistema que se pueden mejorar o corregir, diseñar esa mejora o corrección, lanzar el paquete de actualización y validar la instalación de dichas actualizaciones. La ejecución de parches, junto con las actualizaciones de software y la reconfiguración del sistema, es una parte importante de la gestión del ciclo de vida de los sistemas de TI.

Los parches son líneas de código nuevas o actualizadas que determinan el comportamiento de un sistema operativo, una plataforma o una aplicación. Por lo general, se lanzan según sea necesario para corregir errores en el código, mejorar el rendimiento de las características actuales o agregar nuevas funciones al software. Los parches se lanzan como actualizaciones del software actual y no son sistemas operativos, plataformas ni aplicaciones compilados recientemente.

También pueden afectar al hardware. Por ejemplo, en una ocasión lanzamos parches que alteraron la gestión de la memoria, crearon límites de carga (load fences) y entrenaron al hardware predictor de saltos en respuesta a los ataques Meltdown y Spectre de 2018 que tenían como objetivo los microchips. 

Debido a que estas modificaciones se suelen distribuir más rápido que las versiones de software principales o secundarias, los parches se utilizan como herramientas de seguridad de la red contra ataques cibernéticos, fallos de seguridad y malware (puntos vulnerables causados por amenazas nuevas, parches desactualizados o faltantes, y errores de configuración del sistema).

Porque la aplicación de parches sin un proceso de gestión de parches claramente definido puede resultar complicado. 

Los entornos de TI empresariales pueden contener cientos de sistemas que operan equipos muy grandes. Esto requiere miles de parches de seguridad, correcciones de errores y cambios en la configuración. Examinar manualmente los archivos de datos para identificar sistemas, actualizaciones y parches puede ser una tarea abrumadora, incluso con una herramienta de análisis. 

Las herramientas de gestión de parches permiten generar informes para identificar los sistemas que tienen parches, los que los necesitan y los que no cumplen con las normas.

Conozca el enfoque de seguridad y cumplimiento de Red Hat.

Prácticas recomendadas para la gestión de parches

Los sistemas desactualizados y sin parches pueden ser fuente de problemas de cumplimiento y puntos vulnerables de seguridad. De hecho, cuando se produce un fallo, los equipos de seguridad y TI ya saben de qué punto vulnerable se trata.

Identifique los sistemas que no cumplen con las normas, que presentan aspectos vulnerables o que no están actualizados. Escanee los sistemas a diario.

Priorice los parches en función de su posible impacto. Calcule las consideraciones de riesgo, rendimiento y tiempo.

Ejecute los parches con regularidad. Por lo general, se distribuyen una vez al mes, o con mayor frecuencia.

Pruebe los parches antes de implementarlos en la producción.

La estrategia de ejecución de parches también debe contemplar los recursos en la nube y en contenedores, que se implementan a partir de imágenes base. Asegúrese de que las imágenes base cumplan con los estándares de seguridad de toda la empresa. Al igual que con los sistemas físicos y virtualizados, analice y ejecute parches regularmente en las imágenes de base. Una vez hecho esto, vuelva a desarrollar e implementar todos los recursos de nube y contenedores basados en esa imagen.

Implementar una política de gestión de parches controlada requiere planificación, pero las soluciones de gestión de parches se pueden combinar con software de automatización para mejorar la configuración y la precisión de los parches, reducir los errores humanos y disminuir el tiempo de inactividad.

La automatización puede reducir considerablemente el tiempo que los equipos de TI dedican a tareas repetitivas, como identificar riesgos de seguridad, probar sistemas e implementar parches en miles de terminales. Al gestionar estos procesos que requieren mucho tiempo con menos trabajo manual, se ahorran recursos y los equipos pueden priorizar proyectos más preventivos.

Por ejemplo, unos cuantos módulos de Red Hat® Ansible® Automation Platform pueden automatizar parte de los procesos de ejecución de parches, lo que incluye invocar métodos de ejecución de parches HTTP, ejecutar parches con la herramienta GNU y aplicar (o revertir) todos los parches del sistema disponibles

En el caso de muchas empresas, varios servidores trabajan juntos para un cliente, y estos servidores, dado que sus funciones están interconectadas, deben reiniciarse en un orden específico cuando se implementan los parches. Con Ansible Automation Platform, el playbook de Ansible garantiza que esto suceda de manera correcta y uniforme, por lo que los equipos de TI no tienen que hacerlo.

Emory University

El equipo de TI de Emory, con más de 500 servidores que usan Red Hat Enterprise Linux a su cargo, sabía que tenían un camino difícil por delante si debían instalar el parche manualmente, lo cual expondría la infraestructura de la universidad a amenazas de ciberseguridad. La solución fue usar un playbook de Ansible para aplicar los parches a cada servidor de manera automática. Si bien la implementación y la corrección de parches en todos los servidores hubieran tardado hasta dos semanas, solo tomó cuatro horas.

Asian Development Bank (ADB)

ADB ha reducido considerablemente el tiempo necesario para completar la implementación, la ejecución de parches y otras tareas de gestión de la infraestructura con Ansible Automation Platform. La empresa ahorra alrededor de 20 días laborales al mes con los procesos de ejecución de parches automatizados y alrededor de 2 horas por incidente con la recuperación de datos automatizada.

Artículos relacionados

ARTÍCULO

¿Qué es DevSecOps?

Si desea aprovechar al máximo la agilidad y la capacidad de respuesta de los enfoques de DevOps, la seguridad de la TI debe desempeñar un papel principal en todo el ciclo de vida de sus aplicaciones.

ARTÍCULO

¿En qué se distingue la seguridad de la nube?

Los problemas de seguridad de alto nivel afectan a los sistemas de TI tradicionales y de nube por igual. Descubra en qué se diferencian.

ARTÍCULO

¿Qué es SOAR?

SOAR hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la gestión de casos y flujos de trabajo, la automatización de tareas y un medio centralizado para acceder a la información sobre las amenazas, realizar consultas y compartir dicha información.

Más información sobre la seguridad

Productos

Marco de seguridad que gestiona las identidades de los usuarios y permite mantener la privacidad de las comunicaciones.

Solución empresarial de seguridad de los contenedores de Kubernetes que permite diseñar, implementar y ejecutar aplicaciones en la nube con mayor seguridad.

Servicio de análisis predictivo que permite identificar y corregir amenazas a la seguridad, el rendimiento y la disponibilidad de su infraestructura de Red Hat.

Consola con políticas de seguridad integradas para controlar las aplicaciones y los clústeres de Kubernetes.

Contenido adicional