安卓系统

在企业级设置PowerShell安全性时需要考虑的事项

From Code to Cloud: Streamlining your Development Workflow | Game Stack Live

From Code to Cloud: Streamlining your Development Workflow | Game Stack Live

目录:

Anonim

Microsoft为任务自动化和配置管理开发了 Windows PowerShell 。它基于.NET框架;同时它包含一个命令行shell和一种脚本语言。它不能帮助用户自动化,但它也能快速解决复杂的管理任务。尽管如此,许多用户经常认为PowerShell是黑客用于安全漏洞的工具。不幸的是,PowerShell确实被广泛用于安全漏洞。正因为如此,技术知识较少或没有技术知识的用户往往会停用PowerShell。然而事实是,PowerShell安全方法可以在企业级提供最好的安全防护。

微软德国总理现场工程师David das Neves在他的一篇文章中提到,PowerShell安全方法是一种强大的方式建立企业级安全。事实上,根据RedMonk创建的编程语言排名图,PowerShell是GitHub上使用最多的语言之一。

阅读:了解PowerShell安全性。

在企业级别的Windows PowerShell安全性

设置Windows PowerShell安全性,有必要了解它的基础知识。用户必须使用最新版本的Windows PowerShell;即PowerShell版本5或WMP 5.1。使用WMF 5.1,用户可以轻松更新其现有机器(包括Windows 7)上的PowerShell版本。实际上,使用Windows 7或甚至在其网络中使用Windows 7的用户必须具有WMP 5.1和PowerShell 5.这是因为攻击者只需要一个计算机发起攻击。

用户必须在此注意,必须使用最新版本的Windows PowerShell设置PowerShell安全性。如果它是一个较低的版本(如PowerShell版本2)可以造成更多的伤害而不是好的。因此,建议用户必须摆脱PowerShell版本2.

除了最新版本的Windows PowerShell,用户还必须选择最新版本的操作系统。要设置PowerShell安全性,Windows 10是最兼容的操作系统。 Windows 10具有许多安全功能。因此,建议用户应将旧Windows机器迁移到Windows 10并评估可使用的所有安全功能。

ExecutionPolicy: 许多用户不选择PowerShell安全方法,并将ExecutionPolicy用作一个安全边界。然而,正如David在帖子中提到的那样,即使作为标准用户,超过20种方法也能超越ExecutionPolicy。因此用户应该通过GPO(如RemoteSigned)进行设置。 ExecutionPolicy可能会阻止一些黑客使用来自Internet的PowerShell脚本,但这不是完全可靠的安全设置。

PowerShell安全方法需要考虑的因素

David在设置PowerShell安全性时提到了所有需要考虑的重要因素企业级别。 David涵盖的一些因素如下:

  • PowerShell远程处理
  • 保护特权访问
  • 现代化环境
  • 白名单/签名/约束语言/ Applocker /设备保护
  • 记录
  • ScriptBlockLogging
  • 扩展日志记录/ WEF和JEA

有关PowerShell安全设置的更多详细信息,请阅读他在MSDN博客上的文章