Drei Fälle von Workstation-Inventar unter Remote-Arbeitsbedingungen

Die Verwaltung von Arbeitsstationen, wenn diese physisch nicht im Büro sind, ist eine neue Herausforderung für Unternehmen, die Mitarbeiter in einen Remote-Betriebsmodus versetzt haben. Wenn Sie über Administratorrechte verfügen, können Benutzer versehentlich Software installieren, die sich als Exploit für die böswillige Absicht einer Person herausstellt. Beispielsweise kennen viele Menschen den Fall der Ablehnung von Zoom in Google, SpaceX und anderen bekannten Unternehmen und Regierungsbehörden.



In diesem Artikel werden Beispiele für die Verwendung der Lösung für die Softwareverteilung und das Inventar von Quest KACE analysiert , einschließlich für die Erkennung auf den Workstations desselben Zooms. Details unter dem Schnitt.

So finden und neutralisieren Sie Zoom


Zoom ist heimtückisch, es wird nicht in Programmdateien installiert, sondern im persönlichen Ordner des Benutzers, der es auf der Workstation installiert hat (** someuser ** \ AppData \ Roaming \ Zoom \ bin \ zoom.exe). Sie können auch Spuren davon in der Registrierung finden, aber warum die Dinge komplizieren?



Wenn Ihre Unternehmensrichtlinien die Installation einer Software verbieten und Sie wissen, welche, können Sie diese leicht finden, indem Sie spezielle Shell-Skripte über installierte KACE-Agenten auf Workstations ausführen. KACE hat ein Konzept wie die benutzerdefinierte Inventarregel. Mithilfe dieser Funktion können Sie zusätzliche Inventarinformationen an jedes erkannte Gerät binden. Wenn Sie beispielsweise wissen, wo Sie suchen müssen, können Sie in allen Verzeichnissen der Form c: \ Users \ ** someuser ** \ AppData \ Roaming \ Zoom \ bin \ zoom.exe rekursiv nach zoom.exe suchen.

Teamliste
ShellCommandTextReturn(CMD /q /c for /d %u in (\Users\*) do (if exist %u\AppData\Roaming\Zoom\bin\zoom.exe echo %u))




Nach dem nächsten Inventarisierungszyklus finden wir auf jeder Workstation mit installiertem Zoom einen Eintrag, der den Benutzerordner angibt.



Jetzt muss noch ein PDF-Bericht erstellt werden (die Formate txt, csv, html und xls sind ebenfalls verfügbar) und an interessierte Kollegen gesendet werden. Berichte können regelmäßig erstellt werden.



Nachdem eine nicht autorisierte Installation von Zoom identifiziert wurde, kann sie auch durch einen bekannten Deinstallationsbefehl gelöscht werden. Übrigens können Sie nicht nur das Verzeichnis durchsuchen, sondern auch über dasselbe Skript nach Zoom in der Windows-Registrierung fragen.

Überprüfen der externen IP-Adresse des Benutzergeräts


Ein weiterer beliebter Fall bei einer Pandemie ist die Identifizierung der externen IP-Adresse des Benutzers. Dies kann nützlich sein, um eine Liste der Standorte von Remote-Mitarbeitern oder eine andere Art der Berichterstellung zu erstellen.

Teamliste
ShellCommandTextReturn(nslookup myip.opendns.com resolver1.opendns.com)


Das Ergebnis für jede Workstation ist wie folgt. Die erste Adresse ist die Resolveradresse und die zweite ist die Benutzeradresse.



Diese Informationen können auch in Form eines Berichts ausgegeben und bei Bedarf gesendet werden. Das Skript kann kompliziert sein und angefordert werden, z. B. geografischer Standort und Anbieter.

Ablaufprüfung der Windows KMS-Aktivierungslizenz


In einer normalen Situation gibt es innerhalb des Unternehmens einen KMS-Server, der das Betriebssystem aktiviert. Wenn die Aktivierung eine Frist hat und der KMS-Server nur über das interne Netzwerk erreichbar ist, ist die Windows-Erweiterung auf Remote-Workstations nicht möglich. Um inaktive Workstations zu identifizieren, verfügt Windows über einen speziellen slmgr.

Teamliste
ShellCommandTextReturn(cscript.exe c:\windows\system32\slmgr.vbs /dli) 


Bei der Ausführung wird die folgende Ausgabe angezeigt:



Somit ist klar, dass das System über KMS aktiviert wird und Administratoren für jede einzelne Workstation eine Entscheidung über den Wechsel zur MAK-Aktivierung treffen können.

Teilen Sie uns in den Kommentaren mit, welche anderen Aufgaben Sie an den Arbeitsplätzen von Remote-Mitarbeitern lösen.

Weitere KACE-Artikel:

Inventar von I bis Z. Wir zählen Softwarelizenzen.

Inventar von I bis Z. Wir betrachten IT-Assets.

IT-Management ohne Knoten und ohne Probleme.

Auf unserer Website können Sie alle Funktionen der Quest KACE-Plattform anzeigen und über das Feedback-Formular eine Anfrage für ein Distributionskit oder ein Pilotprojekt senden.

All Articles