So identifizieren Sie unnötige Windows-Anwendungen

So identifizieren Sie unnötige Windows-Anwendungen

Wir nutzen derzeit Qualys-Scans, um Sicherheitslücken auf den Windows-Servern in unserem Unternehmen zu finden.

Wir finden auf unseren Servern eine ganze Reihe älterer Windows-Anwendungen, von denen wir glauben, dass sie von SCCM installiert werden.

Einige Beispiele hierfür sind:

  • EOL/Veraltete Software: Microsoft VC++ 2005 erkannt Microsoft

  • Sicherheitsanfälligkeit in der Foundation Class-Bibliothek bezüglich Remotecodeausführung (MS11-025)

Wie können wir herausfinden, welche Windows-Anwendungen Abhängigkeiten haben und welche Anwendungen auf unseren Windows-Rechnern entfernt werden können?

Antwort1

Haben Sie Dinge ausprobiert wieDas?

Wenn das nicht funktioniert, machen Sie es genauso, wie Sie Whitelist-basierte Sandboxen einrichten: Klonen Sie es in eine Laborumgebung, entfernen Sie dann Dinge, die Sie wahrscheinlich nicht brauchen, und führen Sie Ihre Tests aus. Funktioniert es noch? Dann brauchen Sie es nicht, auch wenn ausdrücklich dokumentiert ist, dass es benötigt wird. Aber „funktioniert“ ist etwas anderes als „scheint zu funktionieren, tut es aber nicht wirklich“, also seien Sie vorsichtig. Und Anforderungen können sich ändern.

Antwort2

Es gibt keine einfache Möglichkeit, diese Informationen zu finden, beispielsweise durch Ausführen eines Skripts oder Installieren eines Drittanbieterprogramms, das einen Bericht ausführt. Der beste Weg ist:

  1. Identifizieren Sie die zu testende Anwendung und erfassen Sie die Anforderungen
  2. Replizieren Sie alle Backend-Daten, z. B. durch Klonen der Datenbank
  3. Starten Sie einen parallelen Server oder eine virtuelle Maschine, die die Anforderungen aus Punkt 1 erfüllt
  4. Konfigurieren Sie die Anwendung genauso wie in der Produktion mit den geklonten Daten aus Punkt 2.
  5. Testen Sie alles, um sicherzustellen, dass es genauso funktioniert wie in der Produktion
  6. Führen Sie Ihre Inventur durch
  7. Spülen und für die nächste Anwendung wiederholen

Der Prozess braucht Zeit, aber er ist auch eine großartige Gelegenheit,dokumentierendie folgenden Punkte:

  • Bewerbungsvoraussetzungen
  • Disaster Recovery-Prozess
  • Interessengruppen
  • Überwachungspunkte. Gehen Sie wie in Punkt 5 beschrieben vor, Unit Testingum diesen Prozess mithilfe wiederholbarer Techniken so gut wie möglich zu automatisieren. Integrieren Sie ihn dann in Ihr internes Überwachungssystem.

verwandte Informationen