Como identificar aplicativos desnecessários do Windows

Como identificar aplicativos desnecessários do Windows

No momento, estamos passando por um processo de uso de varreduras Qualys para encontrar vulnerabilidades de segurança em servidores Windows em nossa empresa.

Estamos encontrando vários aplicativos Windows mais antigos em nossos servidores que acreditamos estarem sendo instalados pelo SCCM.

Alguns exemplos disso são:

  • Software EOL/obsoleto: Microsoft VC++ 2005 detectado Microsoft

  • Vulnerabilidade de execução remota de código da biblioteca de classes Foundation (MS11-025)

Como podemos descobrir quais aplicativos Windows possuem dependências e quais aplicativos podem ser removidos de nossas máquinas Windows?

Responder1

Você já tentou coisas comoesse?

Se isso não funcionar, faça da mesma maneira que você configurou sandboxes baseados em lista de permissões... clone-o em um ambiente de laboratório, remova coisas que você provavelmente não precisa e execute seus testes. Ainda funciona? Então você não precisa disso, mesmo que esteja explicitamente documentado que precisa. Mas “funciona” é diferente de “parece funcionar, mas na verdade não funciona”, então tome cuidado. E os requisitos podem mudar.

Responder2

Não há uma maneira fácil de encontrar essas informações, como executar um script ou instalar um programa de terceiros que execute um relatório. O melhor caminho é:

  1. Identifique o aplicativo a ser testado e reúna os requisitos
  2. Replique quaisquer dados de back-end, como clonar o banco de dados
  3. Exiba um servidor paralelo ou máquina virtual que atenda aos requisitos do item 1
  4. Configure o aplicativo exatamente como ele está em produção usando os dados clonados do item 2
  5. Teste tudo para garantir que funciona da mesma forma que a produção
  6. Faça seu inventário
  7. Enxágue e repita para a próxima aplicação

O processo leva tempo, mas também é uma ótima oportunidade paradocumentoos seguintes pontos:

  • Requisitos de aplicação
  • Processo de recuperação de desastres
  • Partes interessadas
  • Pontos de Monitoramento. A partir do item 5, adote a Unit Testingabordagem para automatizar esse processo da melhor maneira possível, usando técnicas repetíveis. Em seguida, incorpore-o ao seu sistema de monitoramento interno.

informação relacionada