Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Come vengono selezionate le patch di sicurezza
L'obiettivo principale di Patch Manager, una funzionalità di AWS Systems Manager, consiste nell'installare aggiornamenti relativi alla sicurezza dei sistemi operativi sui nodi gestiti. Per impostazione predefinita, Patch Manager non installa tutte le patch disponibili, ma piuttosto un set più piccolo di patch incentrate sulla sicurezza.
Per i tipi di sistemi operativi basati su Linux che riportano un livello di gravità per le patch, Patch Manager utilizza il livello di gravità riportato dall'editore del software per l'avviso di aggiornamento o la singola patch. Patch Manager non ricava i livelli di gravità da fonti di terze parti, come il Common Vulnerability Scoring System
Nota
Su tutti i sistemi basati su Linux supportati da Patch Manager, è possibile scegliere un archivio di sorgenti diverso configurato per il nodo gestito, in genere per installare aggiornamenti non relativi alla sicurezza. Per informazioni, consultare Come specificare un repository alternativo di origine delle patch (Linux).
Scegli una delle seguenti schede per scoprire come Patch Manager seleziona le patch di sicurezza per il tuo sistema operativo.
- Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022, and Amazon Linux 2023
-
Gli archivi preconfigurati vengono gestiti in modo diverso su Amazon Linux 1 e Amazon Linux 2 rispetto a Amazon Linux 2022 e Amazon Linux 2023.
Su Amazon Linux 1 e Amazon Linux 2, il servizio di base delle patch di Systems Manager utilizza repository preconfigurati sul nodo gestito. In genere in un nodo sono disponibili due repository (repo) preconfigurati:
Su Amazon Linux 1
-
ID repository:
amzn-main/latest
Nome repository:
amzn-main-Base
-
ID repository:
amzn-updates/latest
Nome repository:
amzn-updates-Base
Su Amazon Linux 2
-
ID repository:
amzn2-core/2/
architecture
Nome repository:
Amazon Linux 2 core repository
-
ID repository:
amzn2extra-docker/2/
architecture
Nome repository:
Amazon Extras repo for docker
Nota
architecture
può essere x86_64 o aarch64.Le istanze di Amazon Linux 2023 (AL2023) inizialmente contengono gli aggiornamenti disponibili nella versione AL2 023 e nella versione scelta AMI. Per impostazione predefinita, l'istanza AL2 023 non riceve automaticamente aggiornamenti di sicurezza critici e importanti aggiuntivi al momento del lancio. Invece, con la funzionalità di aggiornamento deterministico tramite repository con versione di AL2 023, che è attivata per impostazione predefinita, puoi applicare gli aggiornamenti in base a una pianificazione che soddisfa le tue esigenze specifiche. Per ulteriori informazioni, consulta Utilizzo di aggiornamenti deterministici tramite repository con versioni di AL2023 nella Guida per l'utente di Amazon Linux 2023.
Su Amazon Linux 2022, i repository preconfigurati sono legati a versioni bloccate degli aggiornamenti dei pacchetti. Quando è nuovo Amazon Machine Images (AMIs) per Amazon Linux 2022 sono rilasciati, sono bloccati su una versione specifica. Per gli aggiornamenti delle patch, Patch Manager recupera l'ultima versione bloccata dell'archivio degli aggiornamenti delle patch e quindi aggiorna i pacchetti sul nodo gestito in base al contenuto di quella versione bloccata.
In AL2 023, l'archivio preconfigurato è il seguente:
-
ID repository:
amazonlinux
Nome del repository: repository Amazon Linux 2023
Su Amazon Linux 2022 (release precedente), i repository preconfigurati sono legati a versioni bloccate degli aggiornamenti dei pacchetti. Quando è nuovo Amazon Machine Images (AMIs) per Amazon Linux 2022 sono rilasciati, sono bloccati su una versione specifica. Per gli aggiornamenti delle patch, Patch Manager recupera l'ultima versione bloccata dell'archivio degli aggiornamenti delle patch e quindi aggiorna i pacchetti sul nodo gestito in base al contenuto di quella versione bloccata.
Su Amazon Linux 2022, il repository preconfigurato è il seguente:
-
ID repository:
amazonlinux
Nome del repository: repository Amazon Linux 2022
Nota
Tutti gli aggiornamenti vengono scaricati dai repo remoti configurati nel nodo. Pertanto, il nodo deve avere un accesso in uscita a Internet per connettersi ai repository in modo che possa essere eseguita l'applicazione di patch.
I nodi gestiti di Amazon Linux 1 e Amazon Linux 2 utilizzano Yum come gestore di pacchetti. Amazon Linux 2022 e Amazon Linux 2023 utilizzano DNF come gestore di pacchetti.
Entrambi i gestori di pacchetti utilizzano il concetto di avviso di aggiornamento come un file denominato
updateinfo.xml
. Un avviso di aggiornamento è semplicemente una raccolta di pacchetti per la risoluzione di problemi specifici. Tutti i pacchetti contenuti in un avviso di aggiornamento sono considerati di sicurezza da Patch Manager. Ai singoli pacchetti non vengono assegnate classificazioni o livelli di gravità. Per questo motivo, Patch Manager assegna gli attributi di un avviso di aggiornamento ai pacchetti correlati.Nota
Se si seleziona la casella di controllo Includi aggiornamenti non critici nella pagina Crea baseline delle patch, i pacchetti non classificati in un file
updateinfo.xml
(o in un pacchetto che contiene un file per il quale i valori relativi a classificazione, gravità e data non sono formattati in modo appropriato) possono essere inclusi nell'elenco di patch prefiltrato. Tuttavia, per poter essere applicata, una patch deve comunque soddisfare le regole della base di patch specificate dall'utente. -
- CentOS and CentOS Stream
-
Su CentOS e CentOS Stream, il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sul nodo gestito. L'elenco seguente fornisce esempi per un CentOS 8.2 fittizio Amazon Machine Image (AMI):
-
ID repository:
example-centos-8.2-base
Nome repository:
Example CentOS-8.2 - Base
-
ID repository:
example-centos-8.2-extras
Nome repository:
Example CentOS-8.2 - Extras
-
ID repository:
example-centos-8.2-updates
Nome repository:
Example CentOS-8.2 - Updates
-
ID repository:
example-centos-8.x-examplerepo
Nome repository:
Example CentOS-8.x – Example Repo Packages
Nota
Tutti gli aggiornamenti vengono scaricati dai repo remoti configurati nel nodo. Pertanto, il nodo deve avere un accesso in uscita a Internet per connettersi ai repository in modo che possa essere eseguita l'applicazione di patch.
I nodi gestiti 6 e 7 usano Yum come gestore di pacchetti. CentOS 8 e CentOS Stream i nodi vengono utilizzati DNF come gestore di pacchetti. Entrambi i gestori di pacchetti utilizzano il concetto di avviso di aggiornamento. Un avviso di aggiornamento è semplicemente una raccolta di pacchetti per la risoluzione di problemi specifici.
Tuttavia, CentOS e CentOS Stream i repository predefiniti non sono configurati con un avviso di aggiornamento. Ciò significa che Patch Manager non rileva i pacchetti su CentOS predefinito e CentOS Stream repository. Consentire Patch Manager per elaborare pacchetti che non sono contenuti in un avviso di aggiornamento, è necessario attivare il
EnableNonSecurity
flag nelle regole di base della patch.Nota
CentOS e CentOS Stream gli avvisi di aggiornamento sono supportati. Potrai scaricare i repo con avvisi di aggiornamento dopo l'avvio.
-
- Debian Server and Raspberry Pi OS
-
Abilitato Debian Server e Raspberry Pi OS (precedentemente Raspbian), il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sull'istanza. Questi repo preconfigurati vengono utilizzati per estrarre un elenco aggiornato degli aggiornamenti dei pacchetti disponibili. A tale scopo, Systems Manager esegue l'equivalente di un comando
sudo apt-get update
.I pacchetti vengono quindi filtrati da repo
debian-security
. Ciò significa che in ogni versione di Debian Server, Patch Manager identifica solo gli aggiornamenti che fanno parte del repository associato per quella versione, come segue:codename
-
Debian Server 8:
debian-security jessie
-
Debian Server 9:
debian-security stretch
-
Debian Server 10:
debian-security buster
-
Debian Server 11:
debian-security bullseye
-
Debian Server 12:
debian-security bookworm
Nota
Abilitato Debian Server solo 8: Perché alcuni Debian Server 8.* i nodi gestiti si riferiscono a un archivio di pacchetti obsoleto (),
jessie-backports
Patch Manager esegue passaggi aggiuntivi per garantire il successo delle operazioni di patching. Per ulteriori informazioni, consulta Come vengono installate le patch. -
- Oracle Linux
-
Abilitato Oracle Linux, il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sul nodo gestito. In genere in un nodo sono disponibili due repo preconfigurati:
Oracle Linux 7:
-
ID repository:
ol7_UEKR5/x86_64
Nome repository:
Latest Unbreakable Enterprise Kernel Release 5 for Oracle Linux 7Server (x86_64)
-
ID repository:
ol7_latest/x86_64
Nome repository:
Oracle Linux 7Server Latest (x86_64)
Oracle Linux 8:
-
ID repository:
ol8_baseos_latest
Nome repository:
Oracle Linux 8 BaseOS Latest (x86_64)
-
ID repository:
ol8_appstream
Nome repository:
Oracle Linux 8 Application Stream (x86_64)
-
ID repository:
ol8_UEKR6
Nome repository:
Latest Unbreakable Enterprise Kernel Release 6 for Oracle Linux 8 (x86_64)
Oracle Linux 9:
-
ID repository:
ol9_baseos_latest
Nome repository:
Oracle Linux 9 BaseOS Latest (x86_64)
-
ID repository:
ol9_appstream
Nome repository:
Oracle Linux 9 Application Stream Packages(x86_64)
-
ID repository:
ol9_UEKR7
Nome repository:
Oracle Linux UEK Release 7 (x86_64)
Nota
Tutti gli aggiornamenti vengono scaricati dai repo remoti configurati nel nodo. Pertanto, il nodo deve avere un accesso in uscita a Internet per connettersi ai repository in modo che possa essere eseguita l'applicazione di patch.
Oracle Linux i nodi gestiti utilizzano Yum come gestore di pacchetti e Yum utilizza il concetto di avviso di aggiornamento come nome di file.
updateinfo.xml
Un avviso di aggiornamento è semplicemente una raccolta di pacchetti per la risoluzione di problemi specifici. Ai singoli pacchetti non vengono assegnati classificazioni o livelli di gravità. Per questo motivo, Patch Manager assegna gli attributi di una notifica di aggiornamento ai pacchetti correlati e installa i pacchetti in base ai filtri di classificazione specificati nella linea di base della patch.Nota
Se si seleziona la casella di controllo Includi aggiornamenti non critici nella pagina Crea baseline delle patch, i pacchetti non classificati in un file
updateinfo.xml
(o in un pacchetto che contiene un file per il quale i valori relativi a classificazione, gravità e data non sono formattati in modo appropriato) possono essere inclusi nell'elenco di patch prefiltrato. Tuttavia, per poter essere applicata, una patch deve comunque soddisfare le regole della base di patch specificate dall'utente. -
- AlmaLinux, RHEL, and Rocky Linux
-
Sì, AlmaLinux Red Hat Enterprise Linuxe Rocky Linux il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sul nodo gestito. In genere in un nodo sono disponibili tre repo preconfigurati:
Tutti gli aggiornamenti vengono scaricati dai repo remoti configurati nel nodo. Pertanto, il nodo deve avere un accesso in uscita a Internet per connettersi ai repository in modo che possa essere eseguita l'applicazione di patch.
Nota
Se si seleziona la casella di controllo Includi aggiornamenti non critici nella pagina Crea baseline delle patch, i pacchetti non classificati in un file
updateinfo.xml
(o in un pacchetto che contiene un file per il quale i valori relativi a classificazione, gravità e data non sono formattati in modo appropriato) possono essere inclusi nell'elenco di patch prefiltrato. Tuttavia, per poter essere applicata, una patch deve comunque soddisfare le regole della base di patch specificate dall'utente.Red Hat Enterprise Linux 7 nodi gestiti utilizzano Yum come gestore di pacchetti. AlmaLinux, Red Hat Enterprise Linux 8, e Rocky Linux i nodi gestiti vengono utilizzati DNF come gestore di pacchetti. Entrambi i gestori di pacchetti utilizzano il concetto di avviso di aggiornamento come file denominato
updateinfo.xml
. Un avviso di aggiornamento è semplicemente una raccolta di pacchetti per la risoluzione di problemi specifici. Ai singoli pacchetti non vengono assegnati classificazioni o livelli di gravità. Per questo motivo, Patch Manager assegna gli attributi di una notifica di aggiornamento ai pacchetti correlati e installa i pacchetti in base ai filtri di classificazione specificati nella linea di base della patch.- RHEL 7
-
Nota
I seguenti repository IDs sono associati a 2. RHUI RHUI3 è stato lanciato a dicembre 2019 e ha introdotto un diverso schema di denominazione per il repository Yum. IDs A seconda del -7 RHEL AMI da cui crei i nodi gestiti, potrebbe essere necessario aggiornare i comandi. Per ulteriori informazioni, consulta Repository IDs for RHEL 7 in Have AWS Changed
sul Red Hat Customer Portal. -
ID repository:
rhui-REGION-client-config-server-7/x86_64
Nome repository:
Red Hat Update Infrastructure 2.0 Client Configuration Server 7
-
ID repository:
rhui-REGION-rhel-server-releases/7Server/x86_64
Nome repository:
Red Hat Enterprise Linux Server 7 (RPMs)
-
ID repository:
rhui-REGION-rhel-server-rh-common/7Server/x86_64
Nome repository:
Red Hat Enterprise Linux Server 7 RH Common (RPMs)
-
- AlmaLinux, 8 RHEL 8, e Rocky Linux 8
-
-
ID repository:
rhel-8-appstream-rhui-rpms
Nome repository:
Red Hat Enterprise Linux 8 for x86_64 - AppStream from RHUI (RPMs)
-
ID repository:
rhel-8-baseos-rhui-rpms
Nome repository:
Red Hat Enterprise Linux 8 for x86_64 - BaseOS from RHUI (RPMs)
-
ID repository:
rhui-client-config-server-8
Nome repository:
Red Hat Update Infrastructure 3 Client Configuration Server 8
-
- AlmaLinux 9, RHEL 9, e Rocky Linux 9
-
-
ID repository:
rhel-9-appstream-rhui-rpms
Nome repository:
Red Hat Enterprise Linux 9 for x86_64 - AppStream from RHUI (RPMs)
-
ID repository:
rhel-9-baseos-rhui-rpms
Nome repository:
Red Hat Enterprise Linux 9 for x86_64 - BaseOS from RHUI (RPMs)
-
ID repository:
rhui-client-config-server-9
Nome repository:
Red Hat Enterprise Linux 9 Client Configuration
-
- SLES
-
Abilitato SUSE Linux Enterprise Server (SLES) nodi gestiti, la ZYPP libreria ottiene l'elenco delle patch disponibili (una raccolta di pacchetti) dalle seguenti posizioni:
-
Elenco di repository:
etc/zypp/repos.d/*
-
Informazioni sui pacchetti:
/var/cache/zypp/raw/*
SLES i nodi gestiti utilizzano Zypper come gestore di pacchetti e Zypper utilizza il concetto di patch. Una patch è semplicemente una raccolta di pacchetti per la risoluzione di un problema specifico. Patch Manager gestisce tutti i pacchetti a cui si fa riferimento in una patch come relativi alla sicurezza. Poiché ai singoli pacchetti non vengono assegnate classificazioni o livelli di gravità, Patch Manager assegna ai pacchetti gli attributi della patch a cui appartengono.
-
- Ubuntu Server
-
Abilitato Ubuntu Server, il servizio di base delle patch di Systems Manager utilizza repository preconfigurati (repository) sul nodo gestito. Questi repo preconfigurati vengono utilizzati per estrarre un elenco aggiornato degli aggiornamenti dei pacchetti disponibili. A tale scopo, Systems Manager esegue l'equivalente di un comando
sudo apt-get update
.I pacchetti vengono quindi filtrati dai
repository, il cui nome in codice è univoco per la versione di rilascio, ad esempio percodename
-securitytrusty
Ubuntu Server 14. Patch Manager identifica solo gli aggiornamenti che fanno parte di questi repository:-
Ubuntu Server LTS14.04:
trusty-security
-
Ubuntu Server 16,04LTS:
xenial-security
-
Ubuntu Server 18,04LTS:
bionic-security
-
Ubuntu Server 20,04LTS:
focal-security
-
Ubuntu Server 20,10STR:
groovy-security
-
Ubuntu Server 22,04 LTS ()
jammy-security
-
Ubuntu Server 23,04 ()
lunar-security
-
- Windows Server
-
Nei sistemi operativi Microsoft Windows, Patch Manager recupera un elenco di aggiornamenti disponibili che Microsoft pubblica su Microsoft Update e che sono automaticamente disponibili per Windows Server Update Services ()WSUS.
Nota
Patch Manager rende disponibili solo patch per Windows Server versioni del sistema operativo supportate per Patch Manager. Ad esempio, Patch Manager non può essere usato per applicare patch a Windows RT.
Patch Manager monitora continuamente la presenza di nuovi aggiornamenti in ogni. Regione AWS L'elenco degli aggiornamenti disponibili viene aggiornato in ciascuna regione almeno una volta al giorno. Quando vengono elaborate le informazioni sulla patch di Microsoft, Patch Manager rimuove gli aggiornamenti che sono stati sostituiti da aggiornamenti successivi dal relativo elenco di patch. Pertanto, viene visualizzato e può essere installato solo l'aggiornamento più recente. Ad esempio, se
KB4012214
sostituisceKB3135456
,KB4012214
viene reso disponibile solo come aggiornamento in Patch Manager.Analogamente, Patch Manager può installare solo le patch disponibili sul nodo gestito durante l'operazione di patching. Per impostazione predefinita, Windows Server 2019 e Windows Server 2022 rimuove gli aggiornamenti che vengono sostituiti da aggiornamenti successivi. Di conseguenza, se si utilizza il
ApproveUntilDate
parametro in un Windows Server la linea di base della patch, ma la data selezionata nelApproveUntilDate
parametro è precedente alla data dell'ultima patch, si verifica lo scenario seguente:-
La patch sostituita viene rimossa dal nodo e pertanto non può essere installata utilizzando Patch Manager.
-
La patch sostitutiva più recente è presente sul nodo ma non è ancora stata approvata per l'installazione in base alla data specificata dal
ApproveUntilDate
parametro.
Ciò significa che il nodo gestito è conforme in termini di operazioni di Systems Manager, anche se una patch critica del mese precedente potrebbe non essere installata. Lo stesso scenario può verificarsi quando si utilizza il
ApproveAfterDays
parametro. A causa del comportamento delle patch sostituite da Microsoft, è possibile impostare un numero (generalmente superiore a 30 giorni) in modo che le patch vengano applicate per Windows Server non vengono mai installati se l'ultima patch disponibile di Microsoft viene rilasciata prima che sia trascorso il numero di giorni in cuiApproveAfterDays
è stata inserita. Tieni presente che questo comportamento di sistema non si applica se hai modificato le impostazioni di Windows Group Policy Object (GPO) per rendere disponibile la patch sostituita sui nodi gestiti.Nota
In alcuni casi, Microsoft rilascia patch per applicazioni che non specificano data e ora aggiornate. In questi casi, una data e un'ora aggiornate di
01/01/1970
viene fornito per impostazione predefinita. -