Aller au contenu

Plugin System Updates : gestion centralisée des mises à jour

Mise à jour :

Logo rudder

Les mises à jour sont le premier rempart contre les vulnérabilités. Le plugin System Updates de Rudder centralise la gestion des patchs sur l’ensemble de votre parc, avec planification, contrôle et traçabilité.

Pourquoi un plugin de mises à jour ?

Une vulnérabilité détectée ne sert à rien si vous ne pouvez pas la corriger facilement.

Sans System Updates

Chaque admin gère ses serveurs à sa façon. Pas de visibilité globale, pas de planning, pas de traçabilité. Les patchs critiques traînent pendant des semaines.

Avec System Updates

Une seule interface pour voir l’état de tout le parc. Des campagnes planifiées avec fenêtres de maintenance. Un historique complet de chaque mise à jour.

Disponibilité et éditions

Le plugin System Updates fait partie de la solution Patch & Vulnerability Management de Rudder. Il est disponible dans :

  • Rudder Enterprise : avec le focus “Patch & Vulnerability Management”
  • Rudder Corporate Security Suite : inclut toutes les plugins

Fonctionnalités principales

Le plugin System Updates offre :

  • Détection automatique : les mises à jour disponibles sont collectées lors de l’inventaire (quotidien par défaut, entre 0h et 6h), avec un rafraîchissement automatique toutes les 4 heures
  • Visibilité : voir toutes les mises à jour disponibles sur tout le parc
  • Planification : définir des fenêtres de maintenance, éviter les interventions en pleine journée
  • Contrôle granulaire : appliquer les patchs de sécurité uniquement, ou toutes les mises à jour, ou des paquets spécifiques
  • Automatisation : campagnes automatisées avec pre- et post-hooks (scripts exécutés avant/après les mises à jour)
  • Traçabilité : historique complet de ce qui a été mis à jour et quand
  • Intégration CVE : créer des campagnes directement depuis une CVE détectée

Lecture des informations

Après installation du plugin, un nouveau menu Patch management apparaît dans l’interface. Vous pouvez consulter les mises à jour disponibles de deux façons :

  • Par node : liste des mises à jour disponibles sur un node spécifique
  • Par mise à jour : liste de tous les nodes concernés par une mise à jour

Pour chaque node, les informations suivantes sont affichées :

InformationDescription
Mises à jour sécuritéNombre de patchs de sécurité disponibles
Autres mises à jourMises à jour fonctionnelles
Dernière mise à jourDate de la dernière application
PolitiqueRègle appliquée au node

Intégration avec le Rudder Score

Le plugin System Updates alimente le sous-score System Updates du Rudder Score. Ce score reflète le niveau de “retard” de vos serveurs en termes de mises à jour.

ScoreMises à jour sécuritéMises à jour totalesInterprétation
A0< 50Excellent : système à jour
B1-550-75Bon : quelques patchs en attente
C5-2075-125Moyen : planifier une mise à jour
D20-50125-175Préoccupant : dette en accumulation
E50-80175-250Critique : intervention urgente
F> 80> 250Danger : risque élevé d’incident

Campagnes de mise à jour

Les campagnes permettent de planifier des mises à jour sur plusieurs nodes de manière contrôlée. C’est la fonctionnalité centrale du plugin.

Deux types de campagnes

Rudder propose deux types de campagnes :

  • System update : met à jour tous les paquets disponibles sur les nodes ciblés. C’est l’équivalent d’un apt upgrade ou yum update.
  • Software update : met à jour uniquement des paquets spécifiques. Utile pour cibler un patch de sécurité précis sans toucher au reste.

Planification des campagnes

Vous pouvez planifier vos campagnes de deux façons :

  • Récurrent : exécution régulière (mensuelle ou hebdomadaire)
  • Ponctuel (one-shot) : exécution unique à une date précise

Chaque campagne définit également une stratégie de redémarrage :

  • Redémarrer : toujours redémarrer après les mises à jour
  • Seulement si nécessaire : redémarrer uniquement si un paquet le requiert
  • Seulement redémarrer les services : pas de reboot, juste les services

Créer une campagne

  1. Définissez les critères

    • Nom et description : identifiez clairement la campagne
    • Nodes ciblés : par Groupe (ex: “Serveurs de production”)
    • Type de campagne : System update (tout) ou Software update (paquets spécifiques)
    • Stratégie de redémarrage : redémarrer, si nécessaire, ou services seulement
  2. Planifiez l’exécution

    Choisissez entre récurrent (mensuel/hebdomadaire) ou ponctuel (one-shot).

  3. Suivez l’avancement

    Le tableau de bord affiche l’état de chaque événement de campagne :

    • Planned : planifié, en attente d’exécution
    • Running : en cours d’exécution
    • Skipped : ignoré (node indisponible ou déjà à jour)
    • Completed : terminé (succès ou échec)
  4. Validez les résultats

    Vérifiez que toutes les mises à jour ont été appliquées. Investiguez les échecs.

alt text

Pre- et post-hooks

Les campagnes peuvent exécuter des scripts personnalisés à trois moments clés du cycle de mise à jour :

  • Pre-upgrade : avant les mises à jour (arrêter des services, sauvegarder)
  • Pre-reboot : avant le redémarrage (notifications, vérifications)
  • Post-upgrade : après les mises à jour (redémarrer des services, valider)

Les scripts doivent être placés dans des répertoires spécifiques :

Linux :

/var/rudder/system-update/hooks.d/pre-upgrade/
/var/rudder/system-update/hooks.d/pre-reboot/
/var/rudder/system-update/hooks.d/post-upgrade/

Windows (supporté depuis la version 8.1.6) :

C:\Program Files\Rudder\system-update\hooks.d\pre-upgrade\
C:\Program Files\Rudder\system-update\hooks.d\pre-reboot\
C:\Program Files\Rudder\system-update\hooks.d\post-upgrade\

Tous les scripts présents dans ces répertoires sont exécutés par ordre alphabétique. Utilisez un préfixe numérique pour contrôler l’ordre (ex: 01-stop-service.sh, 02-backup.sh).

Intégration avec le plugin CVE

Si vous utilisez également le plugin CVE, vous pouvez créer une campagne directement depuis une CVE :

  1. Depuis la page de détails d’une CVE, cliquez sur “Create campaign”
  2. Un groupe dynamique est automatiquement créé avec les nodes vulnérables
  3. La campagne cible ce groupe et les paquets à mettre à jour
  4. Il ne reste qu’à définir la fenêtre de maintenance

Cette intégration permet de passer de la détection à la correction en quelques clics.

Bonnes pratiques

Une campagne mal planifiée peut causer plus de problèmes qu’elle n’en résout.

Les erreurs à éviter

Les règles à suivre

  1. Testez d’abord

    Appliquez les mises à jour sur un groupe de staging avant la production. Attendez 24-48h pour valider qu’aucune régression n’apparaît.

  2. Planifiez intelligemment

    Les mises à jour doivent se faire pendant les fenêtres de maintenance. Les équipes doivent être disponibles en cas de problème.

  3. Procédez par vagues

    D’abord 10% des serveurs, puis 30%, puis le reste. Cela limite l’impact d’un patch problématique.

  4. Surveillez les échecs

    Investiguez immédiatement tout échec. Un échec peut indiquer un problème de configuration à corriger avant de continuer.

  5. Documentez les exceptions

    Certains serveurs ne peuvent pas être mis à jour (logiciel certifié, dépendance figée). Documentez pourquoi et assurez la traçabilité.

Synergie CVE + System Updates

Les deux plugins fonctionnent ensemble pour créer un cycle vertueux de sécurité :

┌─────────────────────────────────────────────────────────────────┐
│ WORKFLOW SÉCURITÉ │
│ │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ Plugin CVE │───►│ Analyse │───►│ System │ │
│ │ (détecte) │ │ (priorise) │ │ Updates │ │
│ └─────────────┘ └─────────────┘ │ (corrige) │ │
│ └─────────────┘ │
│ │ │
│ ▼ │
│ ┌─────────────┐ │
│ │ Rudder │ │
│ │ Score │ │
│ │ (mesure) │ │
│ └─────────────┘ │
└─────────────────────────────────────────────────────────────────┘
  1. CVE détecte les vulnérabilités dans les paquets installés
  2. Vous analysez et priorisez selon le score CVSS et le contexte
  3. System Updates corrige via des campagnes planifiées
  4. Rudder Score mesure l’amélioration de votre posture sécurité

À retenir

Guides de cette série