Quelle
Die erste Frage ist nicht der Silent-Switch, sondern woher die Datei stammt. Herstellerportal, CDN, Drittmirror oder internes Fileshare sind fachlich nicht gleichwertig.
Vertrauen
Paketierung ist immer auch eine Vertrauensentscheidung. Signatur, Quelle, Publisher, Wrapper-Schicht und spaetere Updates muessen bewusst bewertet werden, nicht nur technisch durchlaufen.
Die erste Frage ist nicht der Silent-Switch, sondern woher die Datei stammt. Herstellerportal, CDN, Drittmirror oder internes Fileshare sind fachlich nicht gleichwertig.
Ein gueltiger Signaturstatus allein reicht nicht. Auch der ausstellende Publisher muss zur erwarteten Software und Lieferkette passen.
Ein signierter Bootstrapper kann intern weitere Dateien laden oder entpacken. Vertrauen muss fuer die ganze Kette gelten, nicht nur fuer die erste EXE.
Wrapper und Launcher lesenBei MSIX ist Trust direkt Teil des Betriebsmodells. Zertifikate, AppX-Signaturen und Provisioning muessen vorab geklaert sein.
MSIX lesenPruefbausteine
Ein belastbares Paket hinterlaesst eine nachvollziehbare Vertrauenskette.
URL, Bezugsweg, Datum und verantwortliche Quelle gehoeren in die Paketdoku. Spaeter ist oft nicht mehr klar, woher ein bestimmtes Setup kam.
Hashwerte sind hilfreich fuer Unveraenderlichkeit und Freigabe, ersetzen aber nicht die Bewertung der Herkunft.
Gueltigkeit, Zertifikatskette und erwarteter Herausgeber sollten aktiv geprueft und festgehalten werden.
Netzwerkzugriffe, Child-Prozesse, nachgeladene Komponenten oder entpackte Payloads muessen in die Analyse einfliessen.
Get-FileHash .\setup.exe -Algorithm SHA256
Get-AuthenticodeSignature .\setup.exe | Select-Object Status, StatusMessage, SignerCertificate
Betriebliche Folgen
Security ist kein separater Kontrollpunkt neben der Paketierung. Sie veraendert Entscheidungen im Paket selbst.
Wenn Signaturen fehlen oder Publisher ploetzlich wechseln, braucht das eine neue fachliche Bewertung statt einer automatischen Versionsfortschreibung.
Auch nachgeladene Runtimes, WebInstaller oder separate Zusatzpakete muessen in die Trust-Pruefung einbezogen werden.
Prerequisites lesenEin neues Paket kann denselben Produktnamen tragen und trotzdem andere Wrapper, Quellen oder Zertifikate mitbringen.
Updates und Supersedence lesenx86- und x64-Pakete derselben App koennen unterschiedliche Binaries und damit unterschiedliche Trust-Artefakte haben.
32/64-Bit-Fallen lesenEs wird nur der Hash des gelieferten Setups dokumentiert, aber nicht, ob der Publisher plausibel ist, ob das Setup intern weitere Komponenten zieht oder ob sich die Quelle still geaendert hat.
SmartScreen, WDAC, AppLocker oder Zertifikatsrichtlinien koennen ein an sich funktionierendes Setup im Zielsystem blockieren. Diese Schicht gehoert in den Testkontext.
Wenn ein Paket nur in bestimmten Umgebungen oder nur nach Publisherwechsel auffaellig wird, sollte Trust frueh als Fehlerursache in Betracht gezogen werden.
Troubleshooting lesenZu jeder Paketfreigabe gehoeren Quelle, Hash, Signaturstatus und erkannte Besonderheiten der Lieferkette.
Checkliste lesen