¿Hay alguna herramienta que presente la dependencia del sistema?

Puedo estar malinterpretando tu pregunta.

La información se puede representar (por ejemplo) en un diagrama de componentes UML. Hay muchas herramientas desde gratis hasta miles de dólares por asiento. La siguiente muestra se construyó en Sparx Enterprise Architect en aproximadamente 5 minutos.

En la mayoría de estas herramientas, el diagrama es la representación de un modelo que se puede exportar en XML u otros formatos. El punto es que todo lo que ves aquí son objetos. Puede escribir secuencias de comandos para extraer la información que desea, por ejemplo, una secuencia de comandos relativamente simple se podría utilizar para preguntar “¿de qué depende CRM?” Y entregar la respuesta: CMS, servicios API, servicios de repositorio y base de datos. Además, es posible recopilar datos sobre los sistemas participantes y sus conexiones, por ejemplo, en una hoja de cálculo y utilizar mecanismos y / o secuencias de comandos integradas para crear los elementos y conectores UML. Luego, los elementos solo deben colocarse en los diagramas, los conectores estarán allí, todo lo que se requiere es diseñar el diagrama de una manera que le agrade.

Dudoso, a menos que uno documente todos los sistemas, de manera uniforme, durante el diseño del sistema, y ​​luego mantenga todo actualizado.

Ahora hay herramientas que pueden ayudarlo desde un punto de vista forense:

  • Probablemente pueda ejecutar informes en su base de datos: diccionario de datos, modelos de datos, etc.
  • Existen varias herramientas de análisis de seguridad (SATAN, SAINT, nmap, …) que pueden recopilar una cantidad de datos impíos (intencionados) sobre su hardware, red y configuración del sistema, incluidos los servicios que se ejecutan en qué puertos.
  • También hay varios programas de auditoría e inventario que pueden reunir información sobre lo que se está ejecutando en diferentes máquinas.
  • Es posible que pueda hacer un análisis de tráfico olfateando el tráfico de la red de registros y analizando los archivos de registro (quién envía qué tipo de datos a quién).

En esencia, puede hacer lo que hacen los hackers cuando buscan vulnerabilidades, y lo que hacen los tipos de inteligencia cuando intentan descifrar las organizaciones de comando y control.