Come può l'audit IT per l'installazione di IIS Express?

4

IIS Express è uno strumento per sviluppatori per Windows XP e superiore che fornisce l'intero set di funzionalità di IIS, ma senza i diritti di amministratore.

Ho visto la discussione di alcuni sviluppatori che stanno considerando di raggruppare questo con la loro applicazione per rendere la distribuzione coerente tra le versioni.

Se leggi la sezione commenti nel link sopra, il blogger ScottG (e MSFT Corporate VP) menziona che le istanze di IIS Express non riceveranno aggiornamenti tramite l'aggiornamento di Windows, ma potrebbero essere aggiornate quando si usa Microsoft Update.

Poiché le distribuzioni inaspettate e non ripetute di IIS Express nell'ambiente dell'applicazione possono essere un vettore di attacco, come fa la loro organizzazione di sicurezza IT controllare e rilevare l'utilizzo di questo prodotto?

    
posta random65537 26.04.2011 - 05:26
fonte

3 risposte

3

Risposta breve e semplice: allo stesso modo in cui controlli e rilevi l'installazione di qualsiasi altro software. Lo fai, vero?

    
risposta data 26.04.2011 - 18:52
fonte
8

La risposta ovvia (se accettiamo la tua premessa) è: esegui la scansione di routine delle tue macchine per vedere se stanno eseguendo servizi inattesi.

Non sono troppo sicuro della premessa che il modo migliore per difendersi da questo rischio è provare a rilevare l'uso di IIS Express. Mi chiedo se hai considerato un approccio alternativo, che non è specifico per un particolare prodotto:

  • Gli sviluppatori dovrebbero avere il pieno controllo sulle loro macchine, ma quelle macchine dovrebbero essere firewallate da Internet. Non ci dovrebbero essere porte aperte raggiungibili da Internet esterno, senza l'approvazione del personale di sicurezza.

  • Ci dovrebbero essere macchine separate per la distribuzione di servizi nel resto del mondo. Queste macchine dovrebbero essere sotto controllo della gente dell'ops, e gli ops dovrebbero avere procedure che governano quali servizi distribuiscono su quelle macchine. La gente dell'ops richiederà probabilmente qualche forma di controllo dei cambiamenti, se sono buoni. Queste macchine possono anche essere protette da firewall con un criterio del firewall che corrisponde ai servizi previsti in esecuzione su quelle macchine, come una rete di sicurezza per catturare errori.

Penso che questi due passaggi si occuperanno del problema.

    
risposta data 26.04.2011 - 06:39
fonte
1

Win7 ha politiche di AppLocker che sono disponibili tramite i Criteri di gruppo. Criteri di gruppo, WMI, agentless e / o la tecnologia di agenti Enterprise possono essere utilizzati per realizzare qualcosa di simile.

In altre parole, utilizza la foresta / dominio di Windows e altre tecnologie per impostare i criteri per i client sulla tua rete.

    
risposta data 26.04.2011 - 19:11
fonte

Leggi altre domande sui tag