Suite à la récente vulnérabilité heartbleed de OpenSSL, je souhaite que mes machines EC2 soient régulièrement mises à jour. L’approche naïve consisterait à définir un travail horaire hebdomadaire pour les mises à jour de sécurité (Sudo apt-get update && Sudo unattended-upgrade
).
Y at-il des risques de le faire? Existe-t-il un mécanisme de mise à jour recommandé pour les machines EC2?
Le paquet de mises à jour sans surveillance est le moyen standard d'appliquer automatiquement les correctifs de bogues et les correctifs de sécurité importants dans Ubuntu.
Je recommande d'installer ceci sur chaque système Ubuntu:
Sudo apt-get update &&
Sudo apt-get install unattended-upgrades
Vous n'avez pas besoin de créer votre propre travail cron. Le paquet en installe un pour vous.
Vous pouvez modifier la configuration par défaut si vous souhaitez modifier son comportement: https://help.ubuntu.com/lts/serverguide/automatic-updates.html