Memahami keselamatan PowerShell. Adakah PowerShell benar-benar kelemahan?

Isi kandungan:

Video: Memahami keselamatan PowerShell. Adakah PowerShell benar-benar kelemahan?

Video: Memahami keselamatan PowerShell. Adakah PowerShell benar-benar kelemahan?
Video: Windows 10 Airplane Mode On / Off - Easy Switch - Режим полета ноутбука. 2023, Oktober
Memahami keselamatan PowerShell. Adakah PowerShell benar-benar kelemahan?
Memahami keselamatan PowerShell. Adakah PowerShell benar-benar kelemahan?
Anonim

Windows PowerShell sedang digunakan oleh pentadbir IT di seluruh dunia. Ia adalah kerangka tugas automasi dan konfigurasi pengurusan dari Microsoft. Dengan bantuannya, pentadbir boleh melakukan tugas-tugas pentadbiran pada kedua-dua sistem Windows dan jauh. Walau bagaimanapun, baru-baru ini, beberapa organisasi telah mengelakkan menggunakannya; terutamanya untuk akses jauh; mengesyaki kelemahan keselamatan. Untuk mengosongkan kekeliruan ini di sekitar alat, Jurutera Bidang Microsoft Premier, Ashley McGlone menerbitkan sebuah blog yang menyebut mengapa ia adalah alat yang selamat dan bukan kerentanan.

Image
Image

Organisasi sedang mempertimbangkan PowerShell sebagai kerentanan

McGlone menyebut beberapa trend terbaru dalam organisasi mengenai alat ini. Sesetengah organisasi melarang penggunaan remoting PowerShell; sementara di tempat lain, InfoSec telah menyekat pentadbiran pelayan jauh dengannya. Dia juga menyebut bahawa dia sentiasa menerima soalan-soalan di sekitar PowerShell Remoting security. Pelbagai syarikat menyekat keupayaan alat dalam persekitaran mereka. Kebanyakan syarikat ini bimbang tentang Remoting alat, yang sentiasa disulitkan, pelabuhan tunggal 5985 atau 5986.

Keselamatan PowerShell

McGlone menerangkan mengapa alat ini tidak mudah dijangkiti - tetapi sebaliknya sangat selamat. Beliau menyebut perkara-perkara penting seperti alat ini adalah alat pentadbiran yang neutral, bukan kerentanan. Peranti alat menghormati semua protokol pengesahan dan kebenaran Windows. Ia memerlukan keanggotaan kumpulan Pentadbir tempatan secara lalai.

Beliau seterusnya menyebut mengapa alat itu lebih selamat daripada berfikir syarikat:

“The improvements in WMF 5.0 (or WMF 4.0 with KB3000850) make PowerShell the worst tool of choice for a hacker when you enable script block logging and system-wide transcription. Hackers will leave fingerprints everywhere, unlike popular CMD utilities”.

Oleh kerana ciri pengesanan yang kuat, McGlone mengesyorkan PowerShell sebagai alat terbaik untuk pentadbiran jauh. Alat ini dilengkapi dengan ciri-ciri yang membolehkan organisasi mencari jawapan kepada soalan-soalan seperti siapa, apa, bila, di mana dan bagaimana untuk aktiviti di pelayan anda.

Dia terus memberi pautan kepada sumber untuk mengetahui cara mendapatkan alat ini dan menggunakannya di peringkat perusahaan. Sekiranya jabatan keselamatan maklumat di syarikat anda ingin mengetahui lebih lanjut tentang alat ini, McGlone menyediakan pautan kepada Pertimbangan Pengutipan Keselamatan PowerShell. Ini adalah dokumentasi keselamatan baru dari pasukan PowerShell. Dokumen ini merangkumi pelbagai bahagian maklumat seperti apa yang Remoting Powershell, tetapan lalai, proses pengasingan dan enkripsi dan protokol pengangkutan.

Jawatan blog menyebut beberapa sumber & pautan untuk mengetahui lebih lanjut mengenai PowerShell. Anda boleh mendapatkan sumber-sumber ini, termasuk pautan ke laman web WinRMSecurity dan kertas putih oleh Lee Holmes di sini di TechNet Blogs.

Baca seterusnya: Menetapkan & menguatkuasakan PowerShell Security di peringkat Enterprise.

Disyorkan: