Eu gerencio vários sites diferentes para vários clientes, e geralmente isso é o que eu faço.
Primeiro, a principal prioridade das atualizações de segurança deve ser o próprio aplicativo da web . A grande maioria dos ataques terá como alvo seu site e o código que o executa, e isso precisa ser mantido seguro. Se você usa aplicações web de prateleira, este é um lugar onde eu consideraria atualizações automáticas , mas em nenhum caso eu deixaria uma atualização de segurança para algo como WordPress ou Drupal envelhecer mais de 24 horas antes de testá-lo e, provavelmente, lançá-lo.
Se o seu aplicativo da web for personalizado, certifique-se de que seus desenvolvedores estejam acompanhando os problemas de segurança, seja qual for a sua extensão. Este é um cenário em que sua organização deve estar fazendo DevOps para garantir que os desenvolvedores da Web e a TI estejam trabalhando bem juntos e que os problemas sejam resolvidos em tempo hábil.
Depois disso, as próximas atualizações críticas que considero são aquelas que "se tornam virais" e que você ouve sobre notícias nacionais, como Heartbleed, POODLE, etc., bem como atualizações de qualquer coisa no caminho crítico, como nginx e PHP para sites Drupal e WordPress. Eu aplico atualizações para eles assim que eles estiverem disponíveis. Eu também estou nas listas de discussão para os pacotes upstream (por exemplo, estou inscrito no openssl-announce) para que eu receba notificações de coisas realmente importantes o mais rápido possível.
Em seguida, aplico atualizações a todos os servidores voltados ao público (front-ends da Web, balanceadores de carga, etc.) e a todos os servidores de suporte (bancos de dados, etc.) uma vez por mês. Isso inclui qualquer segurança restante e atualizações de correção de bug. Em muitas organizações isso é feito trimestralmente, mas é minha opinião que sites públicos, especialmente aqueles que fazem comércio eletrônico, não devem ser deixados para apodrecer por tanto tempo. Eu quase sempre faço isso no fim de semana após o patch da Microsoft na terça-feira, o que é quase sempre tempo suficiente para ouvir sobre atualizações ruins da Microsoft (embora eu execute sistemas Linux, é mais fácil ter um fim de semana para atualizar tudo).
Finalmente, sento-me, relaxo e espero para ver o que quebra. Apesar de seus melhores esforços em testar atualizações, algo acabará dando errado. Assista seu sistema de monitoramento. Se algo quebrar que não esteja sendo monitorado, corrija-o e comece a monitorá-lo. Esteja preparado para reverter ( yum history undo
é útil).