번역 1.0 7 년 전 출시 된, 지금은 기술 거대한 공격 표면 분석기를 발표했다 2.0.
티그의 악기 변화를 해결 쪽 응용 프로그램 설치 과정에서 Windows 시스템에서.지난 7 년 동안 시스템 관리자 및 연구자의 대부분은 정기적으로 년에게 거의 필수적인 도구가되었다 공격 표면 분석기를 사용.
운영 체제의 구성에 변화를 추적 가능성, 그들은 심각한 손상을 할 것입니다 전에 의심스러운 애플리케이션을 표시로 허용 전문가들은 보안에 대한 잠재적 인 위험 요소를 탐지.
또한 읽기: WannaCry 웜과 유사한로부터 보호하기 위해 마이크로 소프트는 이전 Windows 버전에 대한 업데이트를 발표
그 위에, 공격 표면 분석기는 애플리케이션 개발자들 사이에서 인기를 얻고, 특히 테스트에. 도구 허용 된 프로그램 제작자는 버그를 발견하고 공식 출시 전에 패치를 만들.
기존의 공격 표면 분석기의 "팬 1.0 현재로 알려진 - 릴리스는 여전히 이전 버전을 얻을 수 있습니다 “권위 있는” 버전 - 마이크로 소프트의 주요 다운로드 센터 "에서, - 말했다 개발자.
새로운 공격 표면 분석기 2.0 지금 GitHub의의 가능, 마이크로 소프트는 모든 참가자에 대한 개발 과정에서 소스 코드와 참여를 열 경우
오픈 소스 코드와 함께이 도구, 의 사용으로 생성 .NET 코어, 즉, 리눅스에서 작동, 맥 OS 및 윈도우.
이 도구는 필요하다, 마이크로 소프트의 발표는 설명, “대부분의 설치 프로세스는 높은 권한을 필요로하기 때문에, 불필요한 시스템 구성의 변화로 이어질 수있는“.
현재, 선택할 수있는 조건을 포함:
- 파일 시스템
- 사용자 계정
- 시스템 서비스
- 네트워크 포트 (청취자)
- 시스템 인증서 저장
- 윈도우 레지스트리
다른 기준은 가까운 장래에 도구에 추가 얻을 수 있습니다.
출처: HTTPS://redmondmag.com