Jump to content

Gruppenrichtlinie(n) werden an EINEM (!) Client/Benutzer nicht angewendet


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Meine Kollegen und ich investieren jeden Patch-Mittwoch ca. einen halben bis ganzen Tag, um alle Bulletins durchzulesen und zumindest grundlegend zu verstehen und zu kategorisieren. Finde ich wiegesagt auch wichtig, da es Patches gibt, die z.B. erst durch weitere Konfiguration wirksam werden. Oder auch bei .Net patches, dass Klassen deaktiviert werden -> das müssen dann die Entwickler und Anwendungsbetreuer wissen, etc.

Auch in meiner vorigen Firma war das üblich. Daher wundert mich deine Nachfrage ein klein wenig. Dieser Schritt gehört für mich seit Langem zum Patchday-Prozess dazu. Offenbar bin ich aber wohl eher die Ausnahme smile.gif

 

Microsoft hat beim MS16-072 in der Vorankündigung (Newsletter) tags zuvor deutlich auf die grundlegende Änderung des GPO-Security Konzepts hingewiesen und im Bulletin auch nochmal. Was soll Microsoft denn noch machen, wenn die Notwendigkeit einer solchen Änderung besteht?

Link zu diesem Kommentar

oh doch schon einen Tag vor Veröffentlichung... Richtig viel Zeit. ;) Und ja, ich kenne viele, die zwar Testgruppen im WSUS drin haben, aber kaum jemanden der die Bulletins alle liest. Nein ich lese die auch nicht alle, sondern im Bedarfsfall.

 

Im Übrigen kam die GP Productgroup recht überrascht rüber, dass es da solche Probleme gab und intern wurde auch von anderen kommuniziert, dass es offenbar an Testszenarien gefehlt hat. Also insofern bezweifle ich einfach mal, dass da jeder auch bei MS über die Tragweite Bescheid wußte. ;)

 

Bye

Norbert

Link zu diesem Kommentar

Vielleicht kam es in meinem Post von letzter Nacht etwas falsch rüber:

So aufwändig ist es nicht, die Bulletins zu lesen und zu verstehen! Die allermeisten Patches ersetzen einfach eine dll (Remote Code Execution, Privileges Elevation). Da gibt es nur "friss" oder "stirb".

Bei ein paar wenigen Patches muss man ggf. vor dem Einsatz sich etwas damit beschäftigen. Die Bulletins/ KBArtikel sind dann aber recht deutlich.

Link zu diesem Kommentar

WIr machen das wie Blub - je ein Kollege vom Client- und vom Serverteam sowie einer aus dem AD-Team liest alle (!) relevanten Bulletins durch. Deshalb ging der MS16-072 bei uns auch nicht in den Juni-Patchday. Und je nach betroffenen Anwendungen sind noch weitere dabei (SQL, Office etc...).

 

Hat sich bewährt - man will nicht 100k Clients lahmlegen :) :)

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...