<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Veiledning on Eriteach | Microsoft Cloud Tech</title><link>https://blog.eriteach.com/tags/veiledning/</link><description>Recent content in Veiledning on Eriteach | Microsoft Cloud Tech</description><generator>Hugo -- 0.155.1</generator><language>no</language><copyright>2024-2026 Robel Mehari. All rights reserved.</copyright><lastBuildDate>Wed, 15 Apr 2026 13:27:07 +0200</lastBuildDate><atom:link href="https://blog.eriteach.com/tags/veiledning/index.xml" rel="self" type="application/rss+xml"/><item><title>Jakten på zombie-programvare: Automatiser fjerning av uautoriserte og utdaterte apper med Intune</title><link>https://blog.eriteach.com/posts/zombie-apps-removal-intune-proactive-remediation/</link><pubDate>Wed, 15 Apr 2026 10:00:00 +0200</pubDate><guid>https://blog.eriteach.com/posts/zombie-apps-removal-intune-proactive-remediation/</guid><description>Lær hvordan du bruker Intune Proactive Remediations til å spore opp og fjerne uautorisert og utdatert programvare på tvers av Windows-enhetene dine.</description><content:encoded><![CDATA[<p>Brukere med lokal administratorrettighet er den naturlige fienden til et rent programvareinventar. De installerer uautoriserte nettlesere, utdaterte bilderedigeringsprogrammer og &ldquo;kjekke&rdquo; verktøy som raskt blir en hodepine for IT-avdelingen. Enda verre er det når Microsoft Defender for Endpoint flagger disse appene fordi de er utdaterte (End-of-Life) eller ikke lenger støttes (End-of-Support), noe som skaper en massiv liste over sårbarheter du kanskje ikke engang visste at du hadde.</p>
<p>I stedet for å drive med brannslukking for hver enkelt app, har jeg utviklet en &ldquo;Master Script&rdquo;-tilnærming for Intune Proactive Remediations. Dette systemet jakter på &ldquo;zombie-programvare&rdquo; basert på en sentralisert liste og fjerner den lydløst.</p>
<h2 id="problemet-shadow-it-og-defender-alarmer">Problemet: Shadow IT og Defender-alarmer</h2>
<p>Alle IT-administratorer har sett det: Defenders sårbarhetshåndtering viser 50 enheter med en utdatert versjon av GIMP eller en tilfeldig russisk nettleser som Yandex. Dette er ikke apper du har rullet ut; de ble installert av brukere som &ldquo;bare trengte det et øyeblikk.&rdquo;</p>
<p>Disse appene skaper to store problemer:</p>
<ol>
<li><strong>Sikkerhetsrisiko:</strong> Programvare som har nådd slutten av livssyklusen får ikke sikkerhetsoppdateringer. Det er en &ldquo;zombie&rdquo; – den burde vært død, men vandrer fortsatt rundt i nettverket ditt.</li>
<li><strong>Operasjonell støy:</strong> Tusenvis av Defender-varsler for programvare som ikke engang burde vært der i utgangspunktet.</li>
</ol>
<h2 id="forutsetninger">Forutsetninger</h2>
<ul>
<li><strong>Microsoft Intune</strong> med Proactive Remediations aktivert (krever Windows 10/11 Enterprise E3/E5).</li>
<li><strong>PowerShell 5.1</strong> (standard på Windows).</li>
<li><strong>Lokal administratorrettighet</strong> (Skriptet kjøres i SYSTEM-kontekst for å utføre avinstalleringer).</li>
</ul>
<h2 id="strategien-slik-fungerer-jakten">Strategien: Slik fungerer jakten</h2>
<p>Systemet bruker to skript: et <strong>Detection</strong>-skript som identifiserer uautorisert programvare, og et <strong>Remediation</strong>-skript som fjerner den.</p>
<p>Vi målretter programvare ved hjelp av tre metoder:</p>
<ol>
<li><strong>Register-GUID-er:</strong> Finne den spesifikke MSI- eller installasjons-GUID-en i HKLM.</li>
<li><strong>Wildcard i registeret:</strong> Finne nøkler som <code>HKLM:\... \Uninstall\Opera*</code> for å fange opp ulike versjoner.</li>
<li><strong>Filstier:</strong> Sjekke etter spesifikke kjørbare filer i <code>Program Files</code> eller <code>AppData</code>.</li>
</ol>
<p>Viktigst av alt er at skriptene håndterer <strong>per-bruker-installasjoner</strong> ved å skanne <code>HKEY_USERS</code> (HKU). Dette sikrer at apper installert i brukerens lokale profil ikke skjuler seg for systemet.</p>
<h2 id="implementering-master-skriptene">Implementering: Master-skriptene</h2>
<p>Du finner de fullstendige skriptene i mitt <a href="https://github.com/Thugney/eriteach-scripts/tree/main/intune/remediations">GitHub-repositorium</a>.</p>
<h3 id="1-deteksjonsskriptet-detection">1. Deteksjonsskriptet (Detection)</h3>
<p>Deteksjonsskriptet går gjennom en <code>$zombieTargets</code>-matrise. Hvis et mål blir funnet via registeret eller filstien, avsluttes det med <strong>Exit 1</strong>, noe som trigger remedieringen.</p>
<div class="highlight"><pre tabindex="0" class="chroma"><code class="language-powershell" data-lang="powershell"><span class="line"><span class="cl"><span class="c"># Eksempel på definisjon av et mål</span>
</span></span><span class="line"><span class="cl"><span class="vm">@</span><span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="n">Name</span>          <span class="p">=</span> <span class="s2">&#34;GIMP 2&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="n">Reason</span>        <span class="p">=</span> <span class="s2">&#34;Uautorisert programvare - ikke i godkjent katalog&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="n">Category</span>      <span class="p">=</span> <span class="s2">&#34;Unauthorized&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="n">DetectionType</span> <span class="p">=</span> <span class="s2">&#34;Both&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="n">RegistryPaths</span> <span class="p">=</span> <span class="vm">@</span><span class="p">(</span><span class="s2">&#34;HKLM:\GIMP-2_is1&#34;</span><span class="p">,</span> <span class="s2">&#34;HKU:\GIMP-2_is1&#34;</span><span class="p">)</span>
</span></span><span class="line"><span class="cl">    <span class="n">FilePaths</span>     <span class="p">=</span> <span class="vm">@</span><span class="p">(</span><span class="s2">&#34;C:\Program Files\GIMP 2\bin\gimp-2.10.exe&#34;</span><span class="p">)</span>
</span></span><span class="line"><span class="cl">    <span class="n">Enabled</span>       <span class="p">=</span> <span class="vm">$true</span>
</span></span><span class="line"><span class="cl"><span class="p">}</span>
</span></span></code></pre></div><h3 id="2-remedieringsskriptet-remediation">2. Remedieringsskriptet (Remediation)</h3>
<p>Når det trigges, prøver remedieringsskriptet følgende i rekkefølge:</p>
<ol>
<li><strong>Lydløs avinstallering:</strong> Det leser <code>UninstallString</code> fra registeret og legger til lydløse flagg (<code>/S</code>, <code>/qn</code>, <code>/VERYSILENT</code>).</li>
<li><strong>Fjerning av mappe:</strong> Hvis register-avinstalleringen feiler eller ikke er tilgjengelig, stopper det tvangsmessig alle kjørende prosesser og sletter programmappen.</li>
</ol>
<h2 id="verifisering-hvordan-vite-at-det-fungerte">Verifisering: Hvordan vite at det fungerte</h2>
<ol>
<li><strong>Intune-konsollen:</strong> Sjekk <strong>Proactive Remediations</strong>-oversikten. Du bør se &ldquo;Issue fixed&rdquo; for enheter der programvare ble fjernet.</li>
<li><strong>Lokale logger:</strong> Skriptene skriver detaljerte logger til <code>C:\ProgramData\Eriteach\Logs\</code>.</li>
<li><strong>Defender for Endpoint:</strong> Etter noen dager kan du se at &ldquo;Software Inventory&rdquo; og &ldquo;Vulnerabilities&rdquo;-oversiktene blir ryddet opp etter hvert som zombie-appene forsvinner.</li>
</ol>
<h2 id="feilsøking">Feilsøking</h2>
<ul>
<li><strong>Prosesser som blokkerer:</strong> Noen apper kan feile under avinstallering hvis de er i bruk. Skriptet prøver å stoppe kjente prosesser, men gjenstridige apper kan kreve en omstart.</li>
<li><strong>Installasjonsprogrammer med spørsmål:</strong> Hvis en app bruker et ikke-standard installasjonsprogram som ikke støtter lydløse flagg, vil skriptet falle tilbake på fjerning av mappen.</li>
<li><strong>Avhengighetsrisiko:</strong> Vær forsiktig når du målretter kjøretidsmiljøer som <code>.NET</code> eller <code>Visual C++</code>. Noen eldre fagsystemer kan være avhengige av disse. Test alltid på en pilotgruppe først.</li>
</ul>
<h2 id="oppsummering">Oppsummering</h2>
<p>Ikke la uautorisert og utdatert programvare rote til miljøet ditt og blåse opp sårbarhetsrapportene dine. Ved å bruke en sentralisert jakt på &ldquo;zombie-programvare&rdquo; med Intune, kan du automatisere oppryddingen og sikre at bare godkjente og sikre applikasjoner blir værende på enhetene dine.</p>
]]></content:encoded></item></channel></rss>