Microsoft je razvio Windows PowerShell za automatizaciju zadataka i upravljanje konfiguracijom. Temelji se na.NET okviru; a uključuje naredbeni redak i skriptni jezik. Ne pomaže korisnicima automatizirati, ali također brzo rješava složene administrativne zadatke. Usprkos tome, mnogi korisnici često vjeruju da je PowerShell alat koji hakeri koriste za sigurnosne kršenja. Nažalost, istina je da PowerShell naširoko koristi za kršenje sigurnosti. Zbog toga korisnici s manje ili nikakvim tehničkim znanjem često isključuju PowerShell. Međutim, stvarnost je da PowerShell Security pristup može pružiti najbolju zaštitu od sigurnosnih kršenja na razini poduzeća.
Čitati: Razumijevanje sigurnosti PowerShell.
Sigurnost sustava Windows PowerShell na razini poduzeća
Prije postavljanja sustava Windows PowerShell Security potrebno je znati osnove. Korisnici moraju koristiti najnoviju verziju sustava Windows PowerShell; tj. PowerShell verzija 5 ili WMP 5.1. Uz WMF 5.1, korisnici mogu jednostavno ažurirati PowerShell verziju na svojim postojećim računalima, uključujući Windows 7. Zapravo, oni koji koriste Windows 7 ili čak imaju one na njihovim mrežama moraju imati WMP 5.1 i PowerShell 5. To je zato što napadač treba samo jednu računalo za pokretanje napada.
Korisnik mora imati na umu da PowerShell Security mora biti postavljen najnovijom verzijom sustava Windows PowerShell. Ako je to niža verzija (kao što je PowerShell verzija 2), to može učiniti više zla nego što je dobro. Stoga se savjetuje da korisnici moraju riješiti verziju PowerShell 2.
Osim najnovije verzije sustava Windows PowerShell, korisnici moraju također odabrati najnoviju verziju operacijskog sustava. Da biste postavili PowerShell sigurnost, Windows 10 je najkompatibilniji operacijski sustav. Windows 10 dolazi s mnogim sigurnosnim značajkama. Stoga se preporuča da korisnici migriraju svoje starije strojeve za sustav Windows na sustav Windows 10 i procjenjuju sve sigurnosne značajke koje se mogu koristiti.
ExecutionPolicy: Mnogi korisnici ne odluče za PowerShell Security pristup i koriste ExecutionPolicy kao sigurnosnu granicu. Međutim, kako David spominje u svom postu, postoji više od 20 načina da nadišu ExecutionPolicy čak i kao standardni korisnik. Stoga bi korisnici trebali postaviti putem GPO-a kao što je RemoteSigned. ExecutionPolicy može spriječiti hakere koristeći PowerShell skripte s interneta, ali nije potpuno pouzdana postavka sigurnosti.
Čimbenici koje treba razmotriti u PowerShell Security pristupu
David navodi sve važne čimbenike koje treba razmotriti prilikom postavljanja PowerShell Security na razini poduzeća. Neki od čimbenika koji pokriva David su sljedeći:
- PowerShell Remoting
- Osiguravanje povlaštenog pristupa
- Modernizacija okoliša
- Popis dopuštenih / Potpisivanje / Ograničeni jezik / Aplikacija / Device Guard
- sječa drveta
- ScriptBlockLogging
- Prošireno prijavljivanje / WEF i JEA
Dodatne i detaljnije informacije o PowerShell Security postavljanju pročitajte njegov post na MSDN blogovima.
Vezane objave:
- Windows PowerShell značajke i prednosti nadogradnje
- Vodiči za Windows PowerShell 4.0 tvrtke Microsoft
- Ispravite aplikacije sustava Windows Store da se padne, tako da izvršite Clean Uninstall pomoću PowerShell
- Upravljajte naslijeđenim web-aplikacijama s Microsoftovim portalom s popisom web-lokacija Enterprise Mode
- Je li PowerShell stvarno ranjivost? Razumijevanje sigurnosti PowerShell.