現在、Qualysスキャンを使用して、企業内のWindowsサーバーのセキュリティの脆弱性を見つけるプロセスを進めています。
SCCMによってインストールされていると思われる古いWindowsアプリケーションがサーバー上に多数見つかります。
これのいくつかの例は次のとおりです。
EOL /廃止されたソフトウェア:Microsoft VC++ 2005で検出されたMicrosoft
Foundation Classライブラリのリモートコード実行の脆弱性(MS11-025)
どのWindowsアプリケーションに依存関係があり、どのアプリケーションをWindowsマシンから削除できるかをどのように確認できますか?
this? のようなことを試しましたか
それでも問題が解決しない場合は、ホワイトリストベースのサンドボックスを設定するのと同じ方法で行います...ラボ環境にクローンを作成してから、おそらく不要なものを削除して、テストを実行します。それでも機能しますか?そうすれば、それが必要であることが明示的に文書化されていても、それは必要ありません。ただし、「動作する」と「動作しているように見えるが実際には動作しない」とは異なりますのでご注意ください。また、要件は変わる可能性があります。
スクリプトの実行や、レポートを実行するサードパーティプログラムのインストールなど、この情報を見つける簡単な方法はありません。最適なルートは次のとおりです。
このプロセスには時間がかかりますが、document次の点にも絶好の機会です。
Unit Testing
アプローチを採用して、繰り返し可能な手法を使用してこのプロセスを最大限に自動化します。次に、それを社内の監視システムに組み込みます。