当社では現在、Qualys スキャンを使用して社内の Windows サーバーのセキュリティ脆弱性を見つけるプロセスを進めています。
SCCM によってインストールされていると思われる古い Windows アプリケーションがサーバー上に多数存在しています。
次のような例があります。
EOL/廃止ソフトウェア: Microsoft VC++ 2005 が検出されました Microsoft
Foundation Class ライブラリのリモート コード実行の脆弱性 (MS11-025)
どの Windows アプリケーションに依存関係があり、どのアプリケーションを Windows マシンから削除できるかをどのように確認できますか?
答え1
次のようなことを試しましたか?これ?
それでもうまくいかない場合は、ホワイトリスト ベースのサンドボックスを設定するのと同じ方法で実行します。つまり、ラボ環境にクローンを作成し、おそらく必要のないものを取り除いて、テストを実行します。それでも機能しますか? その場合、必要であると明示的に文書化されていても、必要ありません。ただし、「機能する」ことは「機能しているように見えるが実際には機能しない」こととは異なるため、注意してください。また、要件は変更される可能性があります。
答え2
スクリプトを実行したり、レポートを実行するサードパーティ プログラムをインストールしたりするなど、この情報を見つける簡単な方法はありません。最善の方法は次のとおりです。
- テスト対象のアプリケーションを特定し、要件を収集する
- データベースのクローン作成など、バックエンドデータを複製する
- 項目 1 の要件を満たす並列サーバーまたは仮想マシンを起動します。
- 項目 2 からクローンしたデータを使用して、本番環境と同じようにアプリケーションを構成します。
- すべてをテストして、本番環境と同じように動作することを確認します。
- 在庫管理を行う
- 次回の塗布まで繰り返します
このプロセスには時間がかかりますが、それはまた、書類以下の点:
- 応募要件
- 災害復旧プロセス
- ステークホルダー
- 監視ポイント。項目 5 から、
Unit Testing
繰り返し可能な手法を使用して、このプロセスをできるだけ自動化するアプローチを採用します。次に、それを社内の監視システムに組み込みます。