Patch Manager Plus ofrece a los administradores la posibilidad de implementar parches sensibles de forma selectiva para satisfacer las necesidades de cumplimiento de parches de la empresa. En términos simples, esto será útil para los administradores para:
Cada administrador teme aplicar actualizaciones o parches que causen problemas. Después de implementar parches en los grupos de prueba, si se detecta que un parche produce un error en una aplicación o en el sistema operativo, estos parches se pueden rechazar en todos los sistemas hasta que el proveedor de la aplicación correspondiente pueda proporcionar una corrección. También hay situaciones en las que algunas aplicaciones sólo funcionan con una versión Java específica, la actualización de Java puede provocar que las aplicaciones críticas dejen de funcionar, lo que podría requerir la reinstalación de la aplicación. Por lo tanto, la opción de rechazar ayuda a evitar la implementación de parches que podrían causar problemas sin precedentes en los sistemas del cliente.
Rechace los parches para aplicaciones heredadas, es decir, que son aplicaciones que son usadas por un sistema operativo o plataforma de hardware anterior y ya no requieren actualizaciones de seguridad/versión. Por ejemplo, las aplicaciones de mainframe eran aplicaciones heredadas cuando el mundo adoptó las redes cliente/servidor. Las aplicaciones de Windows 7 que se ejecutan en Windows 8 se denominan aplicaciones heredadas.
A veces, los parches que se implementan para instalar la última versión de una aplicación pueden parecer indeseados para las redes empresariales. Por ejemplo, piense en un equipo de TI de una organización que cree que la última versión de Java, si se implementa en sus sistemas, podría afectar ciertas aplicaciones debido a problemas de compatibilidad con Java. Para cumplir los requisitos de la empresa, se recomienda evitar la actualización de una aplicación al rechazar la actualización en los grupos personalizados necesarios.
Cada entorno es diferente. Algunos entornos sólo instalan actualizaciones críticas y de seguridad, mientras que otros instalan todas las actualizaciones. En estos casos, cuando automatizamos la gestión de parches, todos los parches faltantes se implementan en los equipos de destino, independientemente de su nivel de vulnerabilidad. Esto da como resultado la implementación de parches sin dar prioridad a los parches vulnerables que deben ir primero y a los parches de menor vulnerabilidad que se pueden retrasar para la implementación. En tales casos, los administradores pueden priorizar la implementación de los parches muy críticos retrasando la implementación de los parches menos críticos, los cuales pueden ser rechazados temporalmente.
Aplicar parches a los sistemas de servidor es fundamentalmente diferente que aplicar parches a las estaciones de trabajo en cuanto al alcance de los parches implicados. Uno de los trabajos más difíciles que los administradores de servidores deben realizar es determinar la prioridad de los parches para los servidores. No solo se trata del servidor, sino también de las aplicaciones que se ejecutan en él y una serie de otras cosas. Si tiene un revoltijo de parches que se van a implementar en los sistemas de servidor, esto podría causar estragos. Los equipos y servidores críticos para el negocio pueden tener momentos específicos en los que se permiten los cambios y reinicios del equipo. Por lo tanto, siempre se recomienda priorizar qué parche se aplica primero y qué parches se deben rechazar para que los sistemas críticos no se ralenticen debido a interrupciones o reinicios abruptos.
Los parches rechazados se pueden quitar de la lista de rechazo y, posteriormente, se pueden agregar a la implementación. Por lo tanto, los parches rechazados no se eliminan de una vez por todas, sino que se puede revocar esta decisión para aceptar su implementación.