Cómo identificar aplicaciones de Windows innecesarias

Cómo identificar aplicaciones de Windows innecesarias

Actualmente estamos pasando por un proceso de uso de análisis Qualys para encontrar vulnerabilidades de seguridad en los servidores Windows de nuestra empresa.

Estamos encontrando una gran cantidad de aplicaciones de Windows antiguas en nuestros servidores que creemos que SCCM está instalando.

Algunos ejemplos de esto son:

  • EOL/Software obsoleto: Microsoft VC++ 2005 detectado Microsoft

  • Vulnerabilidad de ejecución remota de código de la biblioteca Foundation Class (MS11-025)

¿Cómo podemos saber qué aplicaciones de Windows tienen dependencias y qué aplicaciones se pueden eliminar en nuestras máquinas con Windows?

Respuesta1

¿Has probado cosas como¿este?

Si eso no funciona, hágalo de la misma manera que configura los entornos limitados basados ​​en la lista blanca... clónelo en un entorno de laboratorio, luego elimine las cosas que probablemente no necesite y ejecute sus pruebas. ¿Todavía funciona? Entonces no lo necesita, incluso si está documentado explícitamente que lo necesita. Pero "funciona" es diferente de "parece funcionar pero en realidad no funciona", así que tenga cuidado. Y los requisitos pueden cambiar.

Respuesta2

No existe una manera fácil de encontrar esta información, como ejecutar un script o instalar un programa de terceros que ejecute un informe. La mejor ruta es:

  1. Identificar la aplicación que se va a probar y recopilar los requisitos.
  2. Replicar cualquier dato de backend, como la clonación de la base de datos.
  3. Abra un servidor paralelo o una máquina virtual que cumpla con los requisitos del punto n.° 1
  4. Configure la aplicación tal como está en producción utilizando los datos clonados del elemento n.° 2
  5. Pruebe todo para asegurarse de que funcione igual que la producción.
  6. Realiza tu inventario
  7. Enjuague y repita para la siguiente aplicación.

El proceso lleva tiempo pero también es una gran oportunidad paradocumentolos siguientes puntos:

  • requerimientos de aplicacion
  • Proceso de recuperación ante desastres
  • Partes interesadas
  • Puntos de Monitoreo. A partir del punto 5, adopte el Unit Testingenfoque para automatizar este proceso lo mejor que pueda utilizando técnicas repetibles. Luego incorpórelo a su sistema de monitoreo interno.

información relacionada