A PowerShell biztonságának megértése. A PowerShell tényleg sebezhető?

Tartalomjegyzék:

A PowerShell biztonságának megértése. A PowerShell tényleg sebezhető?
A PowerShell biztonságának megértése. A PowerShell tényleg sebezhető?

Videó: A PowerShell biztonságának megértése. A PowerShell tényleg sebezhető?

Videó: A PowerShell biztonságának megértése. A PowerShell tényleg sebezhető?
Videó: How to Fix Battery Icon Not Showing in Taskbar (Windows 10/8.1/7) - YouTube 2024, Lehet
Anonim

Windows PowerShell sok informatikai rendszergazda használja a világ minden táján. Ez egy feladat automatizálás és konfigurációkezelő keretrendszer a Microsofttól. Segítségével a rendszergazdák adminisztrációs feladatokat végezhetnek mind a helyi, mind a távoli Windows rendszereken. Azonban a közelmúltban néhány szervezet elkerülte annak használatát; különösen távoli hozzáférés esetén; gyanítja a biztonsági réseket. A Microsoft Premier Field Engineer, Ashley McGlone közzétette ezt a blogot, amely megmagyarázza, miért biztonságos eszköz, nem sebezhető.

Image
Image

A szervezetek a PowerShellet sebezhetővé teszik

McGlone megemlíti a szervezetek néhány legutóbbi trendjét az eszközzel kapcsolatban. Néhány szervezet tiltja a PowerShell távoli használatát; míg másutt az InfoSec blokkolta a távoli kiszolgáló adminisztrációt. Azt is megemlíti, hogy folyamatosan kérdéseket kap a PowerShell Remoting biztonsága körül. Több vállalat korlátozza az eszköz képességeit környezetükben. A legtöbb vállalat aggódik a Remoting eszköz, amely mindig titkosítva van, egyetlen portot 5985 vagy 5986.

PowerShell biztonság

McGlone leírja, hogy ez az eszköz miért nem sebezhető, de máskülönben nagyon biztonságos. Megemlíti fontos pontokat, például ez az eszköz semleges adminisztrációs eszköz, nem sebezhető. Az eszköz távolról történő figyelése tiszteletben tartja az összes Windows hitelesítési és engedélyezési protokollt. Ehhez alapértelmezés szerint helyi adminisztrátorok csoporttagságra van szükség.

Továbbá megemlíti, hogy az eszköz biztonságosabb, mint gondolni a vállalatok:

“The improvements in WMF 5.0 (or WMF 4.0 with KB3000850) make PowerShell the worst tool of choice for a hacker when you enable script block logging and system-wide transcription. Hackers will leave fingerprints everywhere, unlike popular CMD utilities”.

Erős nyomkövetési jellemzői miatt a McGlone a PowerShell-et ajánlja a távfelügyelet legjobb eszközeként. Az eszköz olyan jellemzőkkel rendelkezik, amelyek lehetővé teszik a szervezetek számára, hogy megtalálják a választ a kérdésekre, mint például kik, mi, mikor, hol és hogyan működnek a szerverei.

Az erőforrásokra mutató linkeket továbbadta, hogy megtudja, hogyan biztosítja ezt az eszközt, és azt vállalati szinten használja. Ha a vállalat információbiztonsági osztálya többet szeretne megtudni erről az eszközről, a McGlone linket nyújt a PowerShell Remoting Security Considerations-hez. Ez egy új biztonsági dokumentáció a PowerShell csapattól. A dokumentum számos informatív szakaszt tartalmaz, mint például a Powershell Remoting, az alapértelmezett beállítások, a folyamatelkülönítés és a titkosítási és szállítási protokollok.

A blogbejegyzés számos forrást és linket említ, hogy többet tudjon meg a PowerShell-ről. Megkaphatja ezeket a forrásokat, beleértve a WinRMSecurity weboldalára mutató linkeket és a Lee Holmes fehér könyvet a TechNet blogokon.

Olvass tovább: A PowerShell Security vállalati szintű beállítása és végrehajtása.

Ajánlott: