Le processus de correction des vulnérabilités des logiciels tiers dans un réseau isolé est illustré dans la figure et décrit ci-dessous. Vous pouvez répéter ce processus périodiquement.
Le processus de transmission des correctifs et la liste des mises à jour nécessaires entre le Serveur d'administration avec accès à Internet et les Serveurs d'administration isolés
Chaque Serveur d'administration isolé d'Internet (ci-après dénommé Serveur d'administration isolé) génère une liste des mises à jour qui doivent être installées sur les appareils administrés connectés à ce Serveur d'administration. La liste des mises à jour requises est stockée dans un dossier spécifique et présente un ensemble de fichiers binaires. Chaque fichier a un nom qui contient l'ID du correctif avec la mise à jour requise. Par conséquent, chaque fichier de la liste pointe vers un correctif spécifique.
En utilisant un appareil externe, vous transférez la liste des mises à jour nécessaires du Serveur d'administration isolé vers le Serveur d'administration attribué avec accès à Internet. Ensuite, le Serveur d'administration alloué télécharge les correctifs depuis Internet et les place dans un dossier séparé.
Lorsque tous les correctifs sont téléchargés et placés dans le dossier spécial qui leur est destiné, vous déplacez les correctifs vers chaque Serveur d'administration isolé à partir duquel vous avez extrait une liste des mises à jour requises. Vous enregistrez les correctifs dans le dossier créé spécialement pour eux sur le Serveur d'administration isolé. Par conséquent, la tâche Installation des mises à jour requises et correction des vulnérabilités exécute les correctifs et installe les mises à jour sur les appareils administrés des Serveurs d'administration isolés.