Computerprüfung mit WinAudit

WinAudit ist eine kostenlose Software, mit der Informationen von einem Computer gesammelt werden. Es funktioniert in Windows. Dieses Tool kann Hardware, Software und die Konfigurationen analysieren, die wir auf Benutzerebene haben. Mit der WinAudit-Software können wir feststellen, welche Programme und Geräte wir auf unserem Computer installiert haben. Außerdem können wir feststellen, ob wir über illegale oder nicht lizenzierte Software verfügen.

In jedem Audit-Bericht kann festgelegt werden, auf welche Software Benutzer Zugriff haben und welche Rollen sie haben. Winaudit benötigt keine Installation, wir müssen es nur herunterladen und entpacken und dann ausführen, indem wir auf das Startsymbol doppelklicken.

winaudit.jpg

Dieses Tool wird in der Computerforensik verwendet, da es auf ein externes Speichergerät kopiert werden kann, um Informationen von einem oder mehreren Computern abzurufen. Alle gesammelten Daten werden katalogisiert und in Kategorien unterteilt, um das spätere Lesen und Analysieren zu erleichtern.

Wir können WinAudit von seiner offiziellen Website herunterladen . Es handelt sich um ein portables Programm, das nicht installiert werden muss . Sobald WinAudit gestartet ist, startet die Software automatisch den Datenscan. Sie können auch auf die Schaltfläche Sammeln klicken, um den Scan manuell zu starten.

winaudit-audit.jpg

Wenn der Scan abgeschlossen ist, können wir jeden Bericht exportieren nach:

  • HTML
  • CSV
  • MySQL
  • SQL Server
  • PostgreSQL

Um in eine Datenbank zu exportieren, muss der entsprechende Datenbankserver funktionieren.
Als nächstes sehen wir einen Bericht und einige seiner Kategorien:

Gesamtansicht des Systems
Hier sehen wir den Namen des Teams und die Rolle, die es spielt, wenn es mit einem Netzwerk verbunden ist, welches Betriebssystem es hat, einige Daten über Hardware wie Prozessor, Speicher, Monitor und Datum der letzten Aktualisierung.

Installierte Software
Es zeigt uns die aktive installierte Software und die nicht aktive, es zeigt auch den Installationspfad an, welche Berechtigungen es hat, wann es installiert wurde und wer der Hersteller ist.

See also  Backbone.js - Verschachtelte Ansichten

Einer der Abschnitte, die für ein Audit interessant sein können, sind die Zeiten, zu denen die Software in den letzten 30 Tagen von jedem Computerbenutzer für die Daten auf Benutzerebene verwendet wurde. Wir können auch überprüfen, wann es zuletzt verwendet wurde und welcher Benutzer es gemäß den Einstellungen und Berechtigungen des Benutzers verwendet hat.

Betriebssystem
Es gibt uns grundlegende Informationen zu den Eigenschaften des Betriebssystems.

Peripheriegeräte
Dieser Abschnitt zeigt die an unseren Computer angeschlossenen Peripheriegeräte sowie Netzwerkdrucker. WinAudit kann keine Peripheriegeräte scannen oder analysieren, die sich im Netzwerk befinden, sondern nur angeben, an welchen Computer der Computer angeschlossen ist. Wenn ein Protokoll vorhanden ist, kann es uns anzeigen, auf welche Geräte zugegriffen wurde.

Jedes gefundene Gerät enthält einen Bericht mit einer vollständigen Beschreibung für dieses Peripheriegerät. Wenn beispielsweise eine Maus installiert wurde, wird die Anzahl der Tasten angezeigt. Wenn diese Tasten vertauscht sind, kann dies auch anzeigen, ob Software- oder Treiberupdates in einer Komponente vorhanden sind oder ob ein Gerät im Netzwerk nicht mehr verfügbar ist.

Sicherheit
Im Abschnitt Systemsicherheit werden die Konfigurationen, Register und Dienste angezeigt, die das Gerät schützen und den Benutzer verwalten.

WinAudit ermöglicht die Überprüfung der Computersicherheit in Bezug auf Daten gemäß der Funktionalität. Es werden keine vertraulichen Daten als Kennwörter angezeigt , sondern nur Berechtigungen und Aktionen, die von einem Benutzer ausgeführt werden können. In einigen Fällen sind Administratorrechte erforderlich, um bestimmte Aufgaben auszuführen.

Sicherheitsregistrierung
In dieser Kategorie werden das Sicherheitsprotokoll, offene Ports, Sicherheitseinstellungen, Benutzerberechtigungen sowie Software und Updates angezeigt. Wir können auch die Felder des Sicherheitsprotokolls sehen, z. B. LanManServer AutoDisconnect. Dies ist die Zeit, in der der Computer vom Netzwerk getrennt wird, wenn er nicht aktiv ist. Standardmäßig beträgt die Zeit 15 Minuten.

See also  So können Sie Benutzer auf Twitter stumm schalten oder daran hindern, ihnen zu folgen

winaudit2.jpg

Gruppen und Benutzer
Hier sehen wir eine Aufzeichnung der Gruppen und Benutzerkonten, wir können auch die Berechtigungen sehen, die von der Gruppe und vom Benutzer zugewiesen wurden, und wir können auch sehen, wann sich ein Benutzer zum letzten Mal mit Datum und Uhrzeit anmeldet.

Windows-Netzwerke
Hier können wir die Verbindungen zu Geräten und freigegebenen Ressourcen sehen. Wir können auch die Konfiguration von IP und einige andere Daten als die Verbindungsgeschwindigkeit für den Computer sehen.

winaudit3.jpg

Geplante Aufgaben
Diese Kategorie enthält eine Liste der Aktionen oder Dienste, die nach einem Zeitplan ausgeführt werden müssen. Wir können auch sehen, wann es das letzte Mal ausgeführt wurde und wann es das nächste Mal ausgeführt wird, sodass wir eine Aufzeichnung der auszuführenden Aktualisierungen oder Aufgaben haben können.

Aktivitätszeitstatistik
Diese Statistiken ermöglichen es uns, die Verfügbarkeit des Systems, das Starten und Stoppen zu bestimmen. Sie können interessant sein, wenn es sich um einen Server handelt.

Fehlerprotokolle oder Fehlerprotokoll
Diese Kategorie ist sehr interessant, da hiermit die vom Betriebssystem ausgegebenen Fehler, die Anwendungen und die Dienste, die auf dem Computer ausgeführt werden, in der Vergangenheit aufgezeichnet werden können.

Es gibt eine andere Kategorie wie Prozessoren, RAM-Speicher, physische Festplatten, mit denen wir den Namen des Herstellers, die Seriennummer und die Daten der Geräte kennen. Wir haben die interessantesten Kategorien für ein Audit gesehen, obwohl es viel mehr im Zusammenhang mit Hardware und Steuergeräten abdeckt. Verpassen Sie nicht, im folgenden Abschnitt auf dem neuesten Stand zu sein, um weitere Sicherheitsprobleme zu sehen:

See also  So konvertieren Sie Zahlen in Textbuchstaben Excel 2019 oder Excel 2016

Tutorials zur IT-Sicherheit

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *