Android

A PowerShell Security vállalati szintű beállításakor figyelembe veendő dolgok

Microsoft Teams Org Wide Teams (What are They?) microsoft teams best practices

Microsoft Teams Org Wide Teams (What are They?) microsoft teams best practices

Tartalomjegyzék:

Anonim

A Microsoft kifejlesztette Windows PowerShell a feladatok automatizálását és a konfigurációkezelést. Alapja a.NET keretrendszer; miközben tartalmaz egy parancssori parancsértelmezőt és egy parancssori nyelvet. Nem segít a felhasználóknak automatizálni, de gyorsan megoldja az összetett adminisztrációs feladatokat is. Ennek ellenére sok felhasználó gyakran úgy véli, hogy a PowerShell a hackerek által a biztonsági résekre használt eszköz. Sajnos igaz, hogy a PowerShell-t széles körben használják a biztonság megsértése miatt. Emiatt a felhasználók kevésbé vagy semmi technikai tudással gyakran kikapcsolják a PowerShell-et. Azonban a valóság az, hogy a PowerShell Security megközelítés a legmagasabb szintű védelmet nyújtja a vállalati szintű biztonság megsértése ellen.

David das Neves, a Microsoft németországi Premier Field Engineer-je egyik hozzászólása szerint a PowerShell Security megközelítése hatékony módja annak, létrehozza a vállalati szintű biztonságot. Valójában a PowerShell az egyik leggyakrabban használt nyelv a GitHub-on, a RedMonk által létrehozott programozási nyelv szerinti rangsor szerint

Read : PowerShell biztonságának megértése

Windows PowerShell biztonság vállalati szinten

Windows PowerShell Security, ismernie kell az alapjait. A felhasználóknak a Windows PowerShell legújabb verzióját kell használniuk; azaz a PowerShell 5-ös vagy a WMP 5.1-es verzióját. A WMF 5.1 segítségével a felhasználók egyszerűen frissíthetik a PowerShell verziót a meglévő gépeken, beleértve a Windows 7 rendszert is. Valójában a Windows 7 operációs rendszert használók, vagy a hálózaton levő felhasználóknak rendelkezniük kell a WMP 5.1 és a PowerShell 5 programmal. Ez azért van, mert a támadónak csak egy számítógép a támadás megkezdéséhez.

A felhasználónak meg kell jegyeznie, hogy a PowerShell Security-t a Windows PowerShell legújabb verziójával kell beállítani. Ha ez egy alacsonyabb verzió (például a PowerShell 2. verziója), akkor több kárt okozhat, mint a jó. Ezért javasoljuk, hogy a felhasználóknak meg kell szüntetniük a PowerShell 2. verzióját.

A Windows PowerShell legújabb verzióján kívül a felhasználóknak az operációs rendszer legújabb verzióját is választaniuk kell. A PowerShell Security beállításához a Windows 10 a leginkább kompatibilis operációs rendszer. A Windows 10 sok biztonsági funkcióval rendelkezik. Ezért a felhasználóknak át kell költöztetniük a régebbi Windows gépeket a Windows 10 rendszerre, és értékelniük kell az összes használható biztonsági funkciót.

ExecutionPolicy: Sok felhasználó nem választja ki a PowerShell Security megközelítést, és használja a ExecutionPolicy biztonsági határ. Ugyanakkor, ahogy Dávid megemlíti postjában, több mint 20 mód van arra, hogy még a Standard Felhasználónál is felülmúlja a Végrehajtási Politikát. Ezért a felhasználóknak GPO-n keresztül kell beállítani őket, például a RemoteSigned-et. A ExecutionPolicy megakadályozhat bizonyos hackereket a PowerShell szkriptek használatával az internetről, de nem teljesen megbízható biztonsági beállítások.

A PowerShell biztonsági megközelítésében figyelembe veendő tényezők

David megemlíti a PowerShell Security beállításakor figyelembe veendő összes fontos tényezőt a vállalati szint. A David által lefedett tényezők közül néhány a következő:

  • PowerShell Remoting
  • Privileged Access biztosítás
  • Környezet korszerűsítése
  • Engedélyezés / Signing / ConstrainedLanguage / Applocker / Device Guard
  • Naplózás
  • ScriptBlockLogging
  • Bővített naplózás / WEF és JEA

A PowerShell Security telepítésével kapcsolatos további és részletes információkért olvassa el a bejegyzést az MSDN blogokon.