Attack Surface Analyzer: Security-Tool von Microsoft

Sicherheit & Antivirus Die Entwickler von Microsoft haben die Betaversion von Attack Surface Analyzer zum Download bereit gestellt. Dabei handelt es sich um ein Sicherheitswerkzeug, welches besonders für Entwickler und Administratoren nützlich ist. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
zu hoch für mich mit den ganzen cabs und xmls... bin safe... wenn man sich das immer einredet, glaubt man dran oO
 
schon interessant wie sich MS Sysinternals Tools "aneignet". Das geht hier auf das Sysinternals Team zurück und nicht auf MS!!! (ok sie sind von MS gekauft+bezahlt aber...)
 
@Nero FX: und jetzt nenne mir bitte eine "große" firma die das nicht macht? ;) ich finde daran nichts schlimm. immerhin war ms so schlau die zu kaufen ^^. besser als ein andrer ;)
 
@Erazor84: Damit ist Microsoft Intervention vollkommen in Ordnung <- Besser? :)
 
@Nero FX: Sie sind von MS gekauft und bezahlt Punkt. Damit ist das vollkommen in Ordnung was MS tut.
 
Also so ähnlich wie Hijackthis? Bin mal gespannt, gleich mal testen :)
 
So hab den Scan durchlaufen lassen^^ Was muss ich jetzt mit der cab datei und den xml dateien machen^^?
 
@_tomni_:
Collecting attack surface information (Windows 7 / Windows Server 2008 R2):
C1. Download and install Attack Surface Analyzer on a freshly built version of Windows 7 Professional or Windows Server 2008 R2 (for server based applications).
C2. Run Attack Surface Analyzer from the Start menu. Windows (UAC) will prompt you that Attack Surface Analyzer needs to elevate to Administrative privileges.
C3. When the Attack Surface Analyzer window is displayed, ensure the "Run new scan" action is selected, confirm the directory and filename you would like the Attack Surface data saved to and click Run Scan.
C4. Attack Surface Analyzer will then take a snapshot of your system state and store this information in a Microsoft Cabinet (CAB) file. This scan is known as your baseline scan.
C5. Install your product(s), enabling as many options as possible and being sure to include options that you perceive may increase the attack surface of the machine. Examples include; if your product can install a Windows Service, includes the option to enable access through the Windows Firewall or install drivers.
C6. Repeat steps C2 through C4, this scan will be known as your product scan.

Analyzing the results:
You can either analyze the results on the computer you generated your scans from, or copy the CAB files to another computer for analysis.
A1. Run Attack Surface Analyzer from the Start menu. Windows (UAC) will prompt you that Attack Surface Analyzer needs to elevate to Administrative privileges.
A2. Chose the "Generate Report" action and specify your baseline and product scan CAB files.
Attack Surface Analyzer will inspect the contents of these files to identify changes in system state and if applicable important security issues that should be investigated. If a web browser is installed on the machine performing the analysis it should automatically load Attack Surface Analyzer's report - it is a HTML file.
A3. Review the report to ensure the changes are the minimum required for your product to function and are consistent with your threat model.
 
@casemodder14: Viel zu kompliziert.
Kurz: Windows neu installieren, damit nen Snapshot machen und künftig wird alles mit dem Snapshot verglichen.
Wäre ja auch zu einfach, einfach "Ist" mit "Soll" zu vergleichen und "Soll" aus einer DB etc. abzurufen (wie es Dutzend ähnlicher Tools machen). Als ob ich nur für das Teil meine System neu aufspiele xD Bleib ich also bei alt bekannten und bewährten.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen