Ein Patch-Management-Produkt fällt generell in eine von vier Klassen. Die Klassifizierung erfolgt basierend darauf, was die Produkte patchen und wie sie ihre Agenten nutzen: Windows-Desktops und -Server mit optionalen Agenten, Windows-Desktops und -Server mit erforderlichen Agenten, Multiplattform-Systeme mit erforderlichen Agenten und ein Virtualisierungs-Support/Data-Center-Fokus. Hier eine Übersicht von Produkten, die Network Computing derzeit beziehungsweise in naher Zukunft einem eingehenden Test unterzieht:
Windows-Desktops und -Server mit optionalen Agenten: Viele Organisationen sind bereit dazu, für das Patching ihrer Windows-Systeme bevor sich ein Virus oder bösartiger Code im Netzwerk ausbreitet spezialisierte Ressourcen zur Verfügung zu stellen. Produkte wie Shavliks »NetChk Protect« kombinieren Patch- und Spyware-Management mit der Option, eine Architektur mit oder ohne Agenten einzusetzen. Das Produkt patcht nahezu 700 Applikationensowie Windows-Betriebssysteme. Viele Hersteller, darunter BMC, Symantec und Microsoft, nutzen Shavlik-Produkte in ihren Patch-Management-Suites. Auch Ecoras Patch-Manager erlaubt Administratoren, die Software mit oder ohne Agenten auszuführen. Mit einem Fokus auf Discovery, Patch-Assessment und Patch-Installation auf Windows-Desktops und -Servern nutzt Ecora Bandbreiten-Throttling, um die fürs Patching notwendigen Ressourcen zu limitieren. Das Produkt unterstützt kritische Funktionen, beispielsweise Patch-Rollback, Wake-on-LAN und die Fähigkeit, das Patching in einer speziellen Testumgebung testen zu können. Ecora bietet sofort zahlreiche Berichte.
Windows-Desktops und -Server mit erforderlichen Agenten: Agenten finden sich typischerweise in Umgebungen, wo die IT keinen dezidierten Zugriff auf die verwalteten Geräte hat. Das betrifft beispielsweise Laptops, die sich nur gelegentlich mit dem Netzwerk verbinden. Agenten können außerdem nützlich sein, wenn der auf das Patching bezogene Netzwerkverkehr zu verteilen ist, und sie tendieren dazu, eine engere Kontrolle über die Geräte zu erlauben. Kaseyas Patch-Management-Software entdeckt fehlende Patches und Updates automatisch und kann die Verteilung und Installation anhand eines Zeitplans automatisieren. Nach einem anfänglichen Scan kann die IT die Resultate für jede Maschine betrachten und entscheiden, ob, wann und wie ein Patch oder Update einzuspielen ist. Administratoren können Patches für das Auditing und die Berichterstellung beobachten und genehmigen. Novells »ZENworks Configuration Management« konzentriert sich darauf, die IT zu benachrichtigen, wenn ein neues Sicherheitsupdate existiert, um sicherzustellen, dass das Update für die Distribution vorbereitet ist. Novell bietet ein Team von Sicherheitsexperten, welche die Support-Sites von Softwareherstellern beobachten und Neuigkeiten an die Organisationen weiterleiten. IBMs Configuration-Manager offeriert Patch-Automations-Fähigkeiten für Microsoft-Client- und -Server-Software in verteilten Umgebungen. Das Produkt scant Clients, bestimmt fehlende Patches, paketiert Patches, erzeugt Patch-Installationspläne und verteilt die erforderlichen Patches an die Clients. CA konzentriert sich mit ihrem Unicenter-Patch-Management wie IBM auf Windows, in diesem Fall auf Windows-Desktop-Umgebungen. CA sucht nach neuen Patches und validiert verfügbare Patches.
Multiplattform, Agenten erforderlich: Falls die vorhandene Systemumgebung Unix-, Linux- und/oder Mac-Computer enthält, sind Lösungen von Herstellern gefragt, die Cross-Platform-Applikationen unterstützen. »BigFix« offeriert Patch-Management und die Verteilung von Sicherheits-Updates für viele Betriebssysteme und Applikationen. Das Produkt unterstützt mehr als 50000 Geräte. Der Bigfix-Server läuft unter Windows, die verwalteten Knoten benötigen Agenten.
LANdesks Patch-Manager enthält einen Abonnement-Service, der Patches für heterogene Umgebungen sammelt und analysiert. Das Produkt scant die verwalteten Geräte, um Applikations- und Betriebssystemvulnerabilitäten zu identifizieren. Nach der Entdeckung eines Problems offeriert der Patch-Manager den Download eines entsprechenden Patches und erlaubt dem Administrator, Anforderungen, Abhängigkeiten, Interaktionen und bekannte Probleme weiter zu erforschen. Das Produkt beobachtet den Status jeder Installation und bietet Bandbreiten-Throttling, Staging sowie detaillierte Richtlinien- und Compliance-Berichte für viele verschieden Betriebssysteme. BMC-Patch-Manager (zuvor Marimba) bietet Testfähigkeiten, die es Administratoren erlauben, Risiken zu minimieren, indem er analysiert, welche Auswirkungen ein Patch auf einen Endpunkt haben wird. Das Produkt identifiziert Patch-Konflikte und andere Probleme, bevor der Patchverteilt wird. Die BMC-Patch-Manager-Policy-Engine führt die anfängliche Patch-Installation durch und überwacht Patches danach kontinuierlich, um zu gewährleisten, dass sie auf den verwalteten Maschinen auch installiert bleiben. Lumensions »PatchLink Patch Management Suite« automatisiert die Sammlung, Analyse und Verteilung von Software-Patches für zahlreiche Betriebssysteme. Das Produkt konzentriert sich unter anderem auf die Berichterstellung. Andere Hersteller verteilen CMDBs, um Patches zu verwalten und zu steuern. Zu diesen Produkten zählen Configuresofs Enterprise-Configuration-Manager und Symantecs Altiris-Patch-Management.
Multiplattform, Agenten erforderlich, Virtualisierungs-Support/Data-Center-Fokus: Für Organisationen, die sich in Richtung einer Data-Center-Konsolidierung und virtueller Maschinen bewegen, ist die Pflege dieser konsolidierten Server einen Schlüsselaufgabe. Patch-Management ist kritisch und es sind sorgfältig Hersteller auszuwählen, die komplexe, heterogene Betriebssystemumgebungen unter Vmware oder vergleichbarer Virtualisierungs-Software unterstützen. Bladelogic konzentriert sich mehr auf die Data-Center-Server-Umgebung und weniger auf Desktops. Das Produkt unterstützt Betriebssysteme, Server-Komponenten wie Middleware, Utilities, System-Software und Multi-Tier-Applikationen in virtualisierten Umgebungen. Bladelogics Configuration-Manager arbeitet auf Richtlinien gestützt. Änderungen ordnet das Produkt einer Richtlinie zu und synchronisiert sie dann mit den Ziel-Servern. Hewlett-Packards Opsware-SAS entdeckt Server-Hardware, Konfigurationen und Software automatisch. Mit breiten Konfigurations- und Provisioning-Fähigkeiten identifiziert und patcht SAS eine große Anzahl Server. Außerdem erzeugt SAS Patch-Richtlinien und setzt sie durch. »Beste Vorgehensweise« für Audits und Behandlungsdefinitionen erlauben schnelle Antworten auf Sicherheits- und Compliance-Vulnerabilitäten, die Patches erfordern.