Microsoft kehitti Windows PowerShell tehtävämonitointiin ja kokoonpanon hallintaan. Se perustuu.NET-kehykseen; kun se sisältää komentorivin ja komentosarjan kielen. Se ei autna automaatiota, mutta se myös ratkaisee nopeasti monimutkaiset hallintotehtävät. Tästä huolimatta monet käyttäjät uskovat usein, että PowerShell on hakkereiden käyttämä työkalu tietoturvaloukkauksia varten. Valitettavasti on totta, että PowerShellä käytetään laajalti tietoturva-aukkoihin. Tästä johtuen käyttäjät, joilla on vähemmän tai ei lainkaan teknistä tietämystä, poistavat usein PowerShellin käytöstä. Tosiasia on kuitenkin, että PowerShell Security-lähestymistapa voi tarjota parhaan suojan tietoturvamurtumia vastaan yritystasolla.
Lukea: PowerShell-suojauksen ymmärtäminen.
Windows PowerShell Security Enterprise-tasolla
Ennen Windows PowerShell Securityn asettamista sinun on tunnettava sen perusteet. Käyttäjien on käytettävä uusinta Windows PowerShell -versiota; so. PowerShell Versio 5 tai WMP 5.1. WMF 5.1 -ohjelmistolla käyttäjät voivat helposti päivittää PowerShell-versiot nykyisillä koneillaan, mukaan lukien Windows 7: ssä. Itse asiassa niissä, joissa käytetään Windows 7 -ohjelmaa tai jopa niiden verkkoihin kuuluvilla, on oltava WMP 5.1 ja PowerShell 5. Tämä johtuu siitä, että hyökkääjä tarvitsee vain yhden tietokone käynnistää hyökkäys.
Käyttäjän on huomioitava, että PowerShell Security on asetettava uusimpaan Windows PowerShell -versioon. Jos se on alempi versio (kuten PowerShell Version 2), se voi tehdä enemmän haittaa kuin hyvä. Siksi on suositeltavaa, että käyttäjien on päästävä eroon PowerShell -versiosta 2.
Windows PowerShellin uusimman version lisäksi käyttäjien on myös valittava käyttöjärjestelmän uusin versio. PowerShell Security -ohjelman asentaminen Windows 10 on yhteensopiva käyttöjärjestelmä. Windows 10: ssä on monia suojausominaisuuksia. Siksi on suositeltavaa, että käyttäjät siirtävät vanhat Windows-koneensa Windows 10: een ja arvioivat kaikki käytettävät suojausominaisuudet.
ExecutionPolicy: Monet käyttäjät eivät valitse PowerShell Security -ohjelmaa ja käyttävät ExecutionPolicyä tietoturva-alueena. Kuitenkin, kuten David mainitsee virassaan, on olemassa yli 20 tapaa ylittää ExecutionPolicy, jopa tavallisena käyttäjänä. Siksi käyttäjien on asetettava se GPO: n, kuten RemoteSignedin kautta. ExecutionPolicy voi estää joidenkin hakkereiden käyttävän PowerShell-komentosarjoja Internetistä, mutta se ei ole täysin luotettavaa tietoturvamääritystä.
PowerShell Security -ratkaisussa huomioitavat tekijät
David mainitsee kaikki tärkeät tekijät, jotka on otettava huomioon PowerShell Securityn perustamisessa yrityksen tasolla. Joitakin Daavidin kattamia tekijöitä ovat seuraavat:
- PowerShell Remoting
- Etuoikeutetun pääsyn turvaaminen
- Ympäristön uudistaminen
- Sallittujen luetteloiden / allekirjoitusten / rajoitettujen kielten / Applocker / Device Guard -laitteen
- hakkuu
- ScriptBlockLogging
- Laajennettu kirjaus / WEF ja JEA
Lisätietoja ja yksityiskohtaisia tietoja PowerShell Security -asennusohjelmasta lue hänen viestinsä MSDN-blogeista.
Aiheeseen liittyvät julkaisut:
- Windows PowerShellin ominaisuudet ja edut päivityksestä
- Windows PowerShell 4.0 -oppaat Microsoftilta
- Korjaa Windows Store -ohjelmat kaatumalla tekemällä Clean Uninstall PowerShellin avulla
- Hallinnoi vanhoja verkkosovelluksia Microsoftin Enterprise-tilan sivustolistan portaalin avulla
- Onko PowerShell todella haavoittuvuus? PowerShell-suojauksen ymmärtäminen.