Trois cas d'inventaire de postes de travail dans des conditions de travail à distance

La gestion des postes de travail lorsqu'ils sont physiquement absents du bureau est un nouveau défi pour les entreprises qui ont transféré leurs employés vers un mode de fonctionnement à distance. Si vous disposez de droits d'administrateur, les utilisateurs peuvent installer par inadvertance un logiciel qui s'avère être un exploit pour l'intention malveillante de quelqu'un. Par exemple, de nombreuses personnes connaissent le cas de refus de Zoom in Google, SpaceX et d'autres sociétés et agences gouvernementales bien connues.



Dans cet article, nous analyserons des exemples d'utilisation de la solution pour la distribution de logiciels et l'inventaire de Quest KACE , y compris pour la détection sur les postes de travail du même Zoom. Détails sous la coupe.

Comment trouver et neutraliser le zoom


Le zoom est insidieux, il n'est pas installé dans Program Files, il est plutôt placé dans le dossier personnel de l'utilisateur qui l'a installé sur le poste de travail (** someuser ** \ AppData \ Roaming \ Zoom \ bin \ zoom.exe). Vous pouvez également en retrouver des traces dans le registre, mais pourquoi compliquer les choses?



Si vos politiques d'entreprise interdisent l'installation de certains logiciels et que vous savez lequel, il sera facile de le trouver en exécutant des scripts shell spécialisés via les agents KACE installés sur les postes de travail. KACE a un concept comme la règle d'inventaire personnalisée. En l'utilisant, vous pouvez lier des informations d'inventaire supplémentaires à chaque appareil détecté. Par exemple, sachant où chercher, vous pouvez rechercher récursivement zoom.exe dans tous les répertoires de la forme c: \ Users \ ** someuser ** \ AppData \ Roaming \ Zoom \ bin \ zoom.exe.

Liste des équipes
ShellCommandTextReturn(CMD /q /c for /d %u in (\Users\*) do (if exist %u\AppData\Roaming\Zoom\bin\zoom.exe echo %u))




Après le prochain cycle d'inventaire, nous trouverons sur chaque poste de travail avec Zoom installé une entrée indiquant le dossier utilisateur.



Il reste maintenant à générer un rapport PDF (les formats txt, csv, html, xls sont également disponibles) et à l'envoyer aux collègues intéressés. Des rapports peuvent être générés régulièrement.



Après avoir identifié une installation non autorisée de Zoom, elle peut également être supprimée par une commande de désinstallation connue. Soit dit en passant, en plus de rechercher dans le répertoire, vous pouvez vous renseigner sur Zoom dans le registre Windows à partir du même script.

Vérification de l'adresse IP externe de la machine utilisateur


Un autre cas populaire dans une pandémie est d'identifier l'adresse IP externe de l'utilisateur. Il peut être utile pour compiler une liste d'emplacements d'employés distants ou un autre type de rapport.

Liste des équipes
ShellCommandTextReturn(nslookup myip.opendns.com resolver1.opendns.com)


Le résultat pour chaque poste de travail sera le suivant. La première adresse est l'adresse du résolveur et la seconde est l'adresse de l'utilisateur.



Ces informations peuvent également être publiées sous forme de rapport et envoyées si nécessaire. Le script peut être compliqué et demandé, par exemple, l'emplacement géographique et le fournisseur.

Vérification de l'expiration de la licence d'activation de Windows KMS


Dans une situation normale, il existe un serveur KMS au sein de l'entreprise qui active le système d'exploitation. Si l'activation a une date limite et que le serveur KMS est accessible uniquement à partir du réseau interne, l'extension Windows sur les postes de travail distants ne sera pas possible. Pour identifier les postes de travail inactifs, Windows dispose d'un slmgr spécial.

Liste des équipes
ShellCommandTextReturn(cscript.exe c:\windows\system32\slmgr.vbs /dli) 


Lorsqu'il est exécuté, la sortie suivante s'affiche:



Ainsi, il est clair que le système est activé à partir de KMS et les administrateurs peuvent prendre une décision sur le passage à l'activation MAK pour chaque poste de travail individuel.

Dites-nous dans les commentaires quelles autres tâches vous résolvez sur les postes de travail des employés distants.

Autres articles KACE:

Inventaire de I à Z. Nous comptons les licences logicielles.

Inventaire de I à Z. Nous considérons les actifs informatiques.

Gestion informatique sans nœuds et avec accroc.

Sur notre site Web, vous pouvez voir toutes les fonctionnalités de la plate - forme Quest KACE et envoyer une demande de kit de distribution ou de projet pilote via le formulaire de commentaires.

All Articles