Tres casos de inventario de estaciones de trabajo en condiciones de trabajo remotas

Administrar las estaciones de trabajo cuando están físicamente ausentes de la oficina es un nuevo desafío para las empresas que han transferido empleados a un modo de operación remoto. Si tiene derechos de administrador, los usuarios pueden instalar involuntariamente un software que resulta ser un exploit para la intención maliciosa de alguien. Por ejemplo, muchas personas conocen el caso de rechazo de Zoom en Google, SpaceX y otras compañías y agencias gubernamentales conocidas.



En este artículo analizaremos ejemplos del uso de la solución para la distribución de software y el inventario de Quest KACE , incluida la detección en las estaciones de trabajo del mismo Zoom. Detalles debajo del corte.

Cómo encontrar y neutralizar Zoom


Zoom es insidioso, no se instala en Archivos de programa, sino que se coloca en la carpeta personal del usuario que lo instaló en la estación de trabajo (** someuser ** \ AppData \ Roaming \ Zoom \ bin \ zoom.exe). También puede encontrar rastros en el registro, pero ¿por qué complicar las cosas?



Si sus políticas corporativas prohíben la instalación de algún software y usted sabe cuál, será fácil encontrarlo ejecutando scripts de shell especializados a través de agentes KACE instalados en estaciones de trabajo. KACE tiene un concepto como Regla de inventario personalizada. Al usarlo, puede vincular información de inventario adicional a cada dispositivo detectado. Por ejemplo, sabiendo dónde buscar, puede buscar de forma recursiva zoom.exe en todos los directorios de la forma c: \ Users \ ** someuser ** \ AppData \ Roaming \ Zoom \ bin \ zoom.exe.

Listado de equipo
ShellCommandTextReturn(CMD /q /c for /d %u in (\Users\*) do (if exist %u\AppData\Roaming\Zoom\bin\zoom.exe echo %u))




Después del siguiente ciclo de inventario, encontraremos en cada estación de trabajo con Zoom instalado una entrada que indica la carpeta del usuario.



Ahora queda generar un informe PDF (también están disponibles los formatos txt, csv, html, xls) y enviarlo a los colegas interesados. Los informes se pueden generar de forma regular.



Después de identificar una instalación no autorizada de Zoom, también se puede eliminar mediante un comando de desinstalación conocido. Por cierto, además de buscar en el directorio, puede preguntar acerca de Zoom en el registro de Windows desde el mismo script.

Comprobación de la dirección IP externa del dispositivo del usuario


Otro caso popular en una pandemia es identificar la dirección IP externa del usuario. Puede ser útil para compilar una lista de ubicaciones de empleados remotos o algún otro tipo de informes.

Listado de equipo
ShellCommandTextReturn(nslookup myip.opendns.com resolver1.opendns.com)


El resultado para cada estación de trabajo será así. La primera dirección es la dirección del solucionador, y la segunda es la dirección del usuario.



Esta información también puede emitirse en forma de informe y enviarse si es necesario. El script puede ser complicado y solicitado, por ejemplo, ubicación geográfica y proveedor.

Comprobación de caducidad de la licencia de activación de Windows KMS


En una situación normal, hay un servidor KMS dentro de la empresa que activa el sistema operativo. Si la activación tiene una fecha límite y solo se puede acceder al servidor KMS desde la red interna, no será posible la extensión de Windows en estaciones de trabajo remotas. Para identificar estaciones de trabajo inactivas, Windows tiene un slmgr especial.

Listado de equipo
ShellCommandTextReturn(cscript.exe c:\windows\system32\slmgr.vbs /dli) 


Cuando se ejecuta, se muestra la siguiente salida:



Por lo tanto, está claro que el sistema está activado desde KMS y los administradores pueden tomar la decisión de cambiar a la activación MAK para cada estación de trabajo individual.

Díganos en los comentarios qué otras tareas resuelve en las estaciones de trabajo de los empleados remotos.

Otros artículos de KACE:

Inventario de la I a la Z. Contamos las licencias de software.

Inventario de I a Z. Consideramos activos de TI.

Gestión de TI sin nudos y con un enganche.

En nuestro sitio web, puede ver todas las características de la plataforma Quest KACE y enviar una solicitud de kit de distribución o proyecto piloto a través del formulario de comentarios.

All Articles