Microsoft разработала Windows PowerShell для автоматизации задач и управления конфигурацией. Он основан на платформе.NET; в то время как он включает оболочку командной строки и язык сценариев. Это не помогает пользователям автоматизировать, но также быстро решает сложные задачи администрирования. Несмотря на это, многие пользователи часто считают, что PowerShell - это инструмент, используемый хакерами для обеспечения безопасности. К сожалению, это правда, что PowerShell широко используется для нарушений безопасности. В связи с этим пользователи с меньшими или отсутствующими техническими знаниями часто дезактивируют PowerShell. Однако реальность такова, что подход PowerShell Security может обеспечить лучшую защиту от нарушений безопасности на уровне предприятия.
Читать: Понимание безопасности PowerShell.
Безопасность Windows PowerShell на уровне предприятия
Перед установкой Windows PowerShell Security необходимо знать основы этого. Пользователи должны использовать последнюю версию Windows PowerShell; то есть PowerShell версии 5 или WMP 5.1. С WMF 5.1 пользователи могут легко обновлять версию PowerShell на своих существующих машинах, включая Windows 7. Фактически, те, кто использует Windows 7 или даже имеют в своих сетях, должны иметь WMP 5.1 и PowerShell 5. Это связано с тем, что злоумышленнику требуется только один компьютер, чтобы начать атаку.
Пользователь должен отметить здесь, что PowerShell Security должен быть установлен с последней версией Windows PowerShell. Если это более низкая версия (например, PowerShell Version 2), она может принести больше вреда, чем пользы. Следовательно, рекомендуется, чтобы пользователи избавились от PowerShell версии 2.
Помимо последней версии Windows PowerShell пользователи также должны выбрать новейшую версию ОС. Чтобы настроить PowerShell Security, Windows 10 является самой совместимой операционной системой. Windows 10 поставляется со многими функциями безопасности. Следовательно, пользователям рекомендуется перенести старые компьютеры Windows на Windows 10 и оценить все функции безопасности, которые могут быть использованы.
ExecutionPolicy: Многие пользователи не выбирают подход PowerShell Security и используют ExecutionPolicy как границу безопасности. Однако, как отмечает Дэвид в своем посте, существует более 20 способов превзойти ExecutionPolicy даже в качестве стандартного пользователя. Поэтому пользователи должны установить его с помощью объекта групповой политики, например RemoteSigned. ExecutionPolicy может запретить некоторым хакерам использовать сценарии PowerShell из Интернета, но это не полностью надежная настройка безопасности.
Факторы, которые следует учитывать в подходе PowerShell Security
Дэвид упоминает все важные факторы, которые следует учитывать при настройке PowerShell Security на уровне предприятия. Некоторые из факторов, которые охвачены Дэвидом, следующие:
- Удаленное управление PowerShell
- Обеспечение привилегированного доступа
- Модернизация окружающей среды
- Белый список / Подписание / Ограниченный язык / Аппликатор / Устройство защиты
- логирование
- ScriptBlockLogging
- Расширенная регистрация / WEF и JEA
Для получения более подробной информации о настройке PowerShell Security прочитайте его сообщение в блогах MSDN.
Похожие сообщения:
- Возможности Windows PowerShell и преимущества обновления
- Руководства Windows PowerShell 4.0 от Microsoft
- Исправьте приложения для Windows Store, выполнив очистку с помощью PowerShell
- Управление унаследованными веб-приложениями с помощью веб-сайта портала корпоративного режима Microsoft
- Является ли PowerShell действительно уязвимостью? Понимание безопасности PowerShell.