Acerca de las líneas de base de revisiones personalizadas y predefinidas - AWS Systems Manager

Acerca de las líneas de base de revisiones personalizadas y predefinidas

Patch Manager, una capacidad de AWS Systems Manager, proporciona líneas de base de revisiones predefinidas para todos los sistemas operativos compatibles con Patch Manager. Puede utilizar estas bases de referencia tal como están configuradas actualmente (no puede personalizarlas) o puede crear sus propias líneas de base de revisiones personalizadas. Las líneas de base de revisiones personalizadas le permiten tener un mayor control sobre qué revisiones se aprueban o rechazan en su entorno. Además, las bases de referencia predefinidas asignan un nivel de conformidad de Unspecified a todas las revisiones instalados con esas bases de referencia. Para asignar valores de conformidad, puede crear una copia de una base de referencia predefinida y especificar los valores de conformidad que desea asignar a las revisiones. Para obtener más información, consulte Acerca de las bases de referencia personalizadas y Uso de bases de referencia de parches personalizadas.

nota

La información de este tema aplica independientemente del método o tipo de configuración que utilice para sus operaciones de aplicación de revisiones:

  • Una política de revisiones configurada en Quick Setup

  • Una opción de administración de host configurada en Quick Setup

  • Una ventana de mantenimiento para ejecutar una revisión Scan o una tarea Install

  • Una operación Patch Now (Aplicar revisión ahora) bajo demanda

Acerca de las bases de referencia predefinidas

En la tabla siguiente se describe cada una de las líneas de base de revisiones predefinidas con Patch Manager.

Para obtener información acerca de qué versiones de cada sistema operativo admite Patch Manager, consulte Requisitos previos de Patch Manager.

Nombre Sistemas operativos compatible Detalles

AWS-AlmaLinuxDefaultPatchBaseline

AlmaLinux

Aprueba todas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad de "Crítica" o "Importante". También aprueba todas las revisiones que están clasificadas como “Bugfix”. Las revisiones se aprueban automáticamente 7 días después de su lanzamiento o actualización.¹

AWS-AmazonLinuxDefaultPatchBaseline

Amazon Linux 1

Aprueba todas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad de "Crítica" o "Importante". También aprueba automáticamente todas las revisiones con una clasificación “Bugfix”. Las revisiones se aprueban automáticamente 7 días después de su lanzamiento o actualización.¹

AWS-AmazonLinux2DefaultPatchBaseline Amazon Linux 2 Aprueba todas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad de "Crítica" o "Importante". También aprueba todas las revisiones con una clasificación “Bugfix”. Las revisiones se aprueban automáticamente siete días después de su lanzamiento.¹
AWS-AmazonLinux2022DefaultPatchBaseline Amazon Linux 2022

Aprueba odas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad de "Crítica" o "Importante". Las revisiones se aprueban automáticamente siete días después de su publicación. También aprueba todas las revisiones con una clasificación de "Bugfix" siete días después de su publicación.

AWS-AmazonLinux2023DefaultPatchBaseline Amazon Linux 2023

Aprueba odas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad de "Crítica" o "Importante". Las revisiones se aprueban automáticamente siete días después de su publicación. También aprueba todas las revisiones con una clasificación de "Bugfix" siete días después de su publicación.

AWS-CentOSDefaultPatchBaseline CentOS y CentOS Stream Aprueba todas las actualizaciones siete días después de que estén disponibles (incluidas las actualizaciones que no son de seguridad).
AWS-DebianDefaultPatchBaseline Debian Server Aprueba inmediatamente todas las revisiones relacionadas con la seguridad del sistema operativo que tienen una prioridad de "Obligatorio", "Importante", "Estándar", "Opcional" o "Extra" No hay ninguna espera antes de la aprobación porque en los repositorios no hay fechas de lanzamiento fiables.
AWS-MacOSDefaultPatchBaseline macOS Aprueba odas las revisiones del sistema operativo que están clasificadas como “Security” (Seguridad). También aprueba todos los paquetes con una actualización vigente.
AWS-OracleLinuxDefaultPatchBaseline Oracle Linux Aprueba odas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad de "Importante" o "Moderada". También aprueba todas las revisiones clasificadas como “Bugfix” siete días después de su lanzamiento. Las revisiones se aprueban automáticamente 7 días después de su lanzamiento o actualización.¹
AWS-DefaultRaspbianPatchBaseline Raspberry Pi OS Aprueba inmediatamente todas las revisiones relacionadas con la seguridad del sistema operativo que tienen una prioridad de "Obligatorio", "Importante", "Estándar", "Opcional" o "Extra" No hay ninguna espera antes de la aprobación porque en los repositorios no hay fechas de lanzamiento fiables.

AWS-RedHatDefaultPatchBaseline

Red Hat Enterprise Linux (RHEL)

Aprueba todas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad de "Crítica" o "Importante". También aprueba todas las revisiones que están clasificadas como “Bugfix”. Las revisiones se aprueban automáticamente 7 días después de su lanzamiento o actualización.¹

AWS-RockyLinuxDefaultPatchBaseline

Rocky Linux

Aprueba todas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad de "Crítica" o "Importante". También aprueba todas las revisiones que están clasificadas como “Bugfix”. Las revisiones se aprueban automáticamente 7 días después de su lanzamiento o actualización.¹

AWS-SuseDefaultPatchBaseline SUSE Linux Enterprise Server (SLES) Aprueba todas las revisiones del sistema operativo que están clasificadas como "Security" y con una gravedad "Crítica" o "Importante". Las revisiones se aprueban automáticamente 7 días después de su lanzamiento o actualización.¹

AWS-UbuntuDefaultPatchBaseline

Ubuntu Server

Aprueba inmediatamente todas las revisiones relacionadas con la seguridad del sistema operativo que tienen una prioridad de "Obligatorio", "Importante", "Estándar", "Opcional" o "Extra" No hay ninguna espera antes de la aprobación porque en los repositorios no hay fechas de lanzamiento fiables.

AWS-DefaultPatchBaseline

Windows Server

Aprueba todas las revisiones del sistema operativo Windows Server que están clasificados como "CriticalUpdates" o "SecurityUpdates" y que tienen una gravedad de MSRC de "Crítica" o "Importante". Las revisiones se aprueban automáticamente 7 días después de su lanzamiento o actualización.²

AWS-WindowsPredefinedPatchBaseline-OS

Windows Server

Aprueba todas las revisiones del sistema operativo Windows Server que están clasificados como "CriticalUpdates" o "SecurityUpdates" y que tienen una gravedad de MSRC de "Crítica" o "Importante". Las revisiones se aprueban automáticamente 7 días después de su lanzamiento o actualización.²

AWS-WindowsPredefinedPatchBaseline-OS-Applications Windows Server Para el sistema operativo Windows Server, aprueba todas las revisiones que están clasificadas como "CriticalUpdates" o "SecurityUpdates" y que tienen una gravedad de MSRC de "Crítica" o "Importante". Para aplicaciones publicadas por Microsoft, aprueba todas las revisiones. Las revisiones para sistemas operativos y aplicaciones se aprueban automáticamente 7 días después de su lanzamiento o actualización.²

¹ Para Amazon Linux 1 y Amazon Linux 2, la espera de siete días antes de la aprobación automática de los parches se calcula a partir de un valor Updated Date en updateinfo.xml, no a partir de un valor Release Date. Hay varios factores que pueden afectar al valor de Updated Date. Otros sistemas operativos administran las fechas de lanzamiento y actualización de forma diferente. Para obtener información que le ayude a evitar resultados inesperados en el tiempo de espera hasta la aprobación automática, consulte Cómo se calculan las fechas de lanzamiento y actualización de los paquetes.

² Para Windows Server, las líneas de base predeterminadas incluyen un retraso de 7 días en la aprobación automática. Para instalar una revisión dentro de los 7 días posteriores al lanzamiento, debe crear una línea de base personalizada.

Acerca de las bases de referencia personalizadas

Si crea su propia línea de base de revisiones, puede elegir qué revisiones se aprueban automáticamente mediante las categorías siguientes.

  • Sistema operativo: Windows Server, Amazon Linux, Ubuntu Server, etcétera.

  • Nombre de producto (para sistemas operativos): por ejemplo, RHEL 6.5, Amazon Linux 2014.09, Windows Server 2012, Windows Server 2012 R2, etcétera.

  • Nombre del producto (solo para las aplicaciones publicadas por Microsoft que se ejecutan en Windows Server): por ejemplo, Word 2016, BizTalk Server, etc.

  • Clasificación; por ejemplo: actualizaciones críticas, actualizaciones de seguridad, etc.

  • Gravedad; por ejemplo: crítica, importante, etc.

Para cada regla de aprobación que cree, puede elegir especificar un retraso de aprobación automática o una fecha límite de aprobación de revisiones.

nota

Debido a que no es posible determinar de forma fiable las fechas de lanzamiento de los paquetes de actualización para Ubuntu Server, las opciones de aprobación automática no son compatibles con este sistema operativo.

Un tiempo de espera hasta la aprobación automática es el número de días que se debe esperar después de que se haya lanzado o actualizado la revisión y antes de que se apruebe automáticamente su aplicación Por ejemplo, si crea una regla que use la clasificación CriticalUpdates y la configura con un tiempo de espera hasta la aprobación automática de siete días, una nueva revisión crítica lanzada el 7 de julio se aprobará automáticamente el 14 de julio.

nota

Si un repositorio de Linux no ofrece información sobre la fecha de publicación de los paquetes, Systems Manager utiliza el tiempo de creación del paquete como el retraso de aprobación automática para Amazon Linux 1, Amazon Linux 2, RHEL y CentOS. Si el sistema no puede encontrar el tiempo de creación del paquete, Systems Manager trata el retraso de aprobación automática como si tuviera un valor de cero.

Al especificar una fecha límite de aprobación automática, Patch Manager aplica automáticamente todas las revisiones lanzadas o actualizadas en esa fecha o antes de ella. Por ejemplo, si especifica el 7 de julio de 2023 como fecha límite, no se instalarán automáticamente las revisiones lanzadas o actualizadas por última vez a partir del 8 de julio de 2023.

nota

Cuando crea una línea de base de revisiones personalizada, puede especificar un nivel de gravedad de conformidad para las revisiones aprobadas por esa línea de base de revisiones, como Critical o High. Si se informa del estado de cualquier revisión aprobada como Missing, la gravedad de la conformidad general notificada por la línea de base de revisiones será el nivel de gravedad que haya especificado.

Tenga en cuenta lo siguiente cuando cree una línea de base de revisiones:

  • Patch Manager proporciona una línea de base de revisiones predefinida para cada sistema operativo admitido. Estas líneas de base de revisiones predefinidas se utilizan como las líneas de base de revisiones predeterminadas para cada tipo de sistema operativo a menos que cree su propia línea de base de revisiones y la designe como la opción predeterminada para el tipo de sistema operativo correspondiente.

    nota

    Para Windows Server, se proporcionan tres líneas de base de revisiones predefinidas. Las líneas de base de revisiones AWS-DefaultPatchBaseline y AWS-WindowsPredefinedPatchBaseline-OS solo admiten actualizaciones del sistema operativo en el propio sistema operativo Windows. AWS-DefaultPatchBaseline se utiliza como base de referencia de revisiones predeterminada para los nodos administrados de Windows Server, a menos que se especifique una base de referencia distinta. Los ajustes de configuración en estas dos líneas de base de revisiones son los mismos. El más nuevo de los dos, AWS-WindowsPredefinedPatchBaseline-OS, se creó para que se diferenciara de la tercera línea de base de revisiones predefinida para Windows Server. Esa línea de base de revisiones, AWS-WindowsPredefinedPatchBaseline-OS-Applications, puede utilizarse para aplicar revisiones al sistema operativo Windows Server y a las aplicaciones compatibles publicadas por Microsoft.

  • Para los servidores locales y las máquinas virtuales, Patch Manager intenta utilizar su línea de base de revisiones predeterminada personalizada. Si no existe una línea de base de revisiones predeterminada personalizada, el sistema usa la línea de base de revisiones predefinida para el sistema operativo correspondiente.

  • Si una revisión aparece como aprobado y rechazado en la misma línea de base de revisiones, se rechaza.

  • Un nodo administrado solo puede tener una base de referencia de revisiones definida para él.

  • Los formatos de nombres de paquetes que se pueden agregar a las Listas de revisiones aprobados y rechazados en una línea de base de revisiones dependen del tipo de sistema operativo al que se le apliquen las revisiones.

    Para obtener información acerca de los formatos aceptados para las Listas de revisiones aprobados y rechazados, consulte Acerca de los formatos de nombre de paquete para listas de parches aprobados y rechazados.

  • Si utiliza una configuración de política de revisiones en Quick Setup, las actualizaciones que realice en las líneas de base de revisiones personalizadas se sincronizan con Quick Setup cada hora.

    Si se elimina una línea de base de revisiones personalizada a la que se hacía referencia en una política de revisiones, aparece un banner en la página Configuration details (Detalles de configuración) de Quick Setup correspondiente a la política de revisiones. El banner le informa que la política de revisiones hace referencia a una línea de base de revisiones que ya no existe y que las operaciones de aplicación de revisiones posteriores fallarán. En este caso, vuelva a la página Configurations (Configuraciones) de Quick Setup, seleccione la configuración de Patch Manager y elija Actions (Acciones), Edit configuration (Editar configuración). El nombre de la línea de base de revisiones eliminado aparece resaltado y debe seleccionar una nueva línea de base de revisiones para el sistema operativo afectado.

Para obtener más información sobre cómo crear una línea de base de revisiones, consulte Uso de bases de referencia de parches personalizadas y Tutorial: implementación de revisiones en un entorno de servidores (AWS CLI).