Software para Auditoría de Software

Los motivos por los que puede ser necesaria una auditoría de software en una empresa pueden ser de lo más variopinto, desde un simple control rutinario como parte del cumplimiento del control 15.1.2 sobre derechos de propiedad intelectual, pasando por una actividad programada como política de la organización o por un peritaje en busca de software pirata.

Cuando surge la necesidad de realizar la auditoría de este tipo, son varios los factores que se han de tener en cuenta de cara a la selección del producto más adecuado. Estos factores, entre otros, pueden ser:

•Parque de PCs: Número de PCs objeto de la auditoría
•Privilegios sobre los PCs a Auditar: Si el responsable de realizar la auditoría dispone de privilegios de Administración y en tal caso, si la instalación por defecto de cada PC dispone de un password de administración único por cada PC.
•Impacto en PC auditado: se ha de considerar si el impacto sobre el PC auditado debe ser mínimo.

Si trasladamos esto a nuestro caso, las respuestas a las cuestiones anteriores se traducen en:

•Parque de PCs: Desconocido. el auto no reflejaba el número de PCs a investigar. Recopilando información por internet traté de construirme una imagen mental de cómo sería y existía la posibilidad de verme desbordado por lo que recurrí a un compañero del Cuerpo Oficial de Peritos para que me acompañase lo que sin duda ha redundado en un trabajo de campo mucho más eficiente.
•Privilegios sobre los PCs a Auditar: Desconocido. La configuración de los PCs nos era desconocida también.
•Impacto en PC Auditado: Mínimo. Para el desarrollo de una pericia de este tipo se debe mantener el sistema impoluto, como no es posible, hay que ejecutar un programa que alterará los procesos, la memoria, creará un informe que se grabará en el disco duro, etc… hay que minimizarlo al máximo.

Ante esta definición de requisitos vamos a ver algunas de las posibilidades que nos ofrece el mercado para generar informes de las aplicaciones instaladas en los PCs de la organización.

•Network Inventory Expert: Esta aplicación nos va a permitir extraer el software de cualquier PC de la organización que disponga de una contraseña conocida por quien lo ejecuta. Precisa Instalación en el PC del administrador pero no en el resto de PCs de la organización. De pago.

•Total Network Inventory: Del corte del anterior, son programas diseñados para un seguimiento cómo del inventario ya que permiten extraer informes muy detallados de forma remota con la instalación del software en único PC. De pago.

•WinAudit: Inventario muy completo del PC, Incluido el Software, pero no los Product Keys. El problema que tiene es que hay que ejecutarlo PC por PC, pero por contra es Stand Alone. Freeware.

•Softkey Revealer: Esta herramienta no es como las demás, está diseñada expresamente para extraer los product key de una larga lista de productos comerciales por lo que es el complemento perfecto a Winaudit en caso de necesitar esta información. Freeware

•Everest: Herramienta de inventariado hardware y software muy profesional con posibilidad de instalación StandAlone. A pesar de ser comercial, su precio es bastante asequible.

•Microsoft Assessment and Planning Toolkit: Este software me ha sorprendido por su cantidad de opciones, con un proceso de instalación bastante largo precisa de un gestor de base de datos que se descarga durante la instalación donde almacena el inventario. Permite la recolección vía protocolos de red de windows y recolección por IPs, además es gratuito.

•Muchas más: GASP, Free PC Audit, y un larguísmo etcétera tanto de pago como freeware.

Finalmente nuestra opción fue Everest y como alternativa llevábamos la dupla Winaudit + softkey revealer que son herramientas no comerciales. Elegimos Everest ya que permite una instalación en modo stand-alone y además del software, incluida información sobre product keys, nos ofrecía información sobre el hardware de manera que teníamos una prueba más sobre los PCs examinados.

Pero esta búsqueda sin duda nos ha reportado algo más que el software que escogimos, nos ha dado una perspectiva de cómo se puede gestionar cómodamente el inventario de software en organizaciones con un parque de PCs elevado manteniendo una buena política de configuración de los PCs cuando éstos se ponen en uso (Incluyendo un usuario Administrador con contraseña robusta). Esto permite de forma sencilla la ejecución de una tarea de chequeo que nos dará desde el puesto de administración todos los informes de forma automática

Fuente: http://www.miguelangelhernandez.es/?p=512

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS