Pesquisar

6.2. Planeje e Configure Atualizações de Segurança

download PDF
Todos os softwares contém bugs. Frequentemente, estes bugs podem resultar em uma vulnerabilidade que pode expor seu sistema à usuários maliciosos. Sistemas sem correção são uma causa comum de instrusão em computadores. Você deve ter um plano para instalar correções de segurança em uma maneira agendada para impedir essas vulnerabilidades para que então não possam ser exploradas.
Para usuários domésticos, atualizações de segurança devem ser instaladas assim que possível. Configurar instalações automáticas das atualizações de segurança é uma maneira de não ter que ficar lembrando, mas possui um pequeno risco que alguma coisa pode causar um conflito com sua configuração ou com outro software no sistema.
Para usuários domésticos avançados ou de empresas, atualizações de segurança devem ser testadas e agendadas para instalação. Controles adicionais precisarão ser usados para proteger o sistema durante o período entre o lançamento da correção e sua instalação no sistema. Estes controles dependem da vulnerabilidade, mas podem incluir regras adicionais de firewall, o uso de firewalls externos ou mudanças nas configurações do software.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.