¿Cómo puede la auditoría de TI para la instalación de IIS Express?

4

IIS Express es una herramienta de desarrollo para Windows XP y superior, que proporciona el conjunto completo de funciones de IIS, pero sin necesidad de derechos de administrador.

He visto discusiones en algunos desarrolladores que están considerando agrupar esto con su aplicación para que la implementación sea coherente entre las versiones.

Si lees la sección de comentarios en el enlace Anteriormente, el blogger ScottG (y el VP VP corporativo de MSFT) menciona que las instancias de IIS Express no recibirán actualizaciones a través de la actualización de Windows, pero que podrían actualizarse cuando se usa Microsoft Update.

Dado que tener implementaciones inesperadas y sin parches de IIS Express en el entorno del usuario final de la aplicación puede ser un vector de ataque, ¿cómo funciona su organización de seguridad de TI? ¿Auditar y detectar el uso de este producto?

    
pregunta random65537 26.04.2011 - 05:26
fuente

3 respuestas

3

Respuesta breve y sencilla: de la misma manera que audita y detecta la instalación de cualquier otro software. Usted hace esto, ¿no?

    
respondido por el Iszi 26.04.2011 - 18:52
fuente
8

La respuesta obvia (si aceptamos su premisa) es: rutinariamente escanee sus propias máquinas para ver si están ejecutando algún servicio inesperado.

No estoy muy seguro de la premisa de que la mejor manera de defenderse contra este riesgo es intentar detectar el uso de IIS Express. Me pregunto si ha considerado un enfoque alternativo, que no es específico de ningún producto en particular:

  • Los desarrolladores deben tener control total sobre sus máquinas, pero esas máquinas deben contar con un firewall desde Internet. No debe haber puertos abiertos accesibles desde el exterior, sin la aprobación del personal de seguridad.

  • Debería haber máquinas separadas para implementar servicios en el resto del mundo. Estas máquinas deben estar bajo el control de la gente de operaciones, y las personas de operaciones deben tener procedimientos que rijan qué servicios implementan en esas máquinas. La gente de operaciones probablemente requerirá algún tipo de control de cambios, si son buenos. Estas máquinas también pueden contar con una política de firewall que coincida con los servicios esperados que se ejecutan en esas máquinas, como una red de seguridad para detectar errores.

Creo que estos dos pasos se ocuparán del problema.

    
respondido por el D.W. 26.04.2011 - 06:39
fuente
1

Win7 tiene políticas de AppLocker que están disponibles a través de la Política de grupo. La tecnología de directivas de grupo, WMI, sin agente y / o Enterprise se puede utilizar para lograr algo similar.

En otras palabras, use el bosque / dominio de Windows y otras tecnologías para establecer políticas para los clientes en su red.

    
respondido por el atdre 26.04.2011 - 19:11
fuente

Lea otras preguntas en las etiquetas