Разбиране на сигурността на PowerShell. PowerShell наистина ли е уязвимост?

Съдържание:

Разбиране на сигурността на PowerShell. PowerShell наистина ли е уязвимост?
Разбиране на сигурността на PowerShell. PowerShell наистина ли е уязвимост?

Видео: Разбиране на сигурността на PowerShell. PowerShell наистина ли е уязвимост?

Видео: Разбиране на сигурността на PowerShell. PowerShell наистина ли е уязвимост?
Видео: rEFInd: How to Install and Boot Alternative OS on Mac - YouTube 2024, Може
Anonim

Windows PowerShell се използва от много IT администратори по целия свят. Това е задача за автоматизация и управление на конфигурацията от Microsoft. С неговата помощ администраторите могат да изпълняват административни задачи както на локални, така и на отдалечени системи на Windows. Наскоро обаче няколко организации избягваха използването й; особено за отдалечен достъп; подозиращи уязвимости в сигурността. За да изчисти това объркване около инструмента, Microsoft Premier Field Engineer, Ашли МакГлоун публикува блога, в който се споменава защо е безопасно средство, а не уязвимост.

Image
Image

Организациите обмислят PowerShell като уязвимост

McGlone споменава някои от последните тенденции в организациите по отношение на този инструмент. Някои организации забраняват използването на PowerShell remoting; докато другаде InfoSec блокира отдалеченото администриране на сървъра с него. Той също така споменава, че постоянно получава въпроси около PowerShell. Много компании ограничават възможностите на инструмента в своята среда. Повечето от тези компании се притесняват от Remoting на инструмента, който винаги е криптиран, един порт 5985 или 5986.

PowerShell сигурност

McGlone описва защо този инструмент не е уязвим - но от друга страна е много безопасно. Той споменава важни въпроси, като този инструмент е неутрален административен инструмент, а не уязвимост. Премахването на инструмента спазва всички протоколи за удостоверяване и оторизация на Windows. Това изисква по подразбиране изискването за членство в групата на администраторите.

По-нататък той споменава защо инструментът е по-безопасен, отколкото компаниите смятат:

“The improvements in WMF 5.0 (or WMF 4.0 with KB3000850) make PowerShell the worst tool of choice for a hacker when you enable script block logging and system-wide transcription. Hackers will leave fingerprints everywhere, unlike popular CMD utilities”.

Поради мощните си функции за проследяване, McGlone препоръчва PowerShell като най-доброто средство за отдалечено администриране. Инструментът идва с функции, които позволяват на организациите да намерят отговора на въпросите като кой, какво, кога, къде и как за дейностите на вашите сървъри.

Освен това той даде връзки с ресурси, за да научи как да се осигури този инструмент и да се използва на ниво предприятие. Ако отделът по информационна сигурност във вашата компания иска да научи повече за този инструмент, McGlone предоставя връзка към съображения за сигурност, свързани с PowerShell Remoting. Това е нова документация за сигурност от екипа на PowerShell. Документът включва различни информационни секции като това, което е Powershell Remoting, настройките по подразбиране, изолацията на процеса и кодирането и транспортните протоколи.

В публикацията в блог се споменават няколко източника и връзки, за да научите повече за PowerShell. Можете да получите тези източници, включително връзки към уебсайта на WinRMSecurity и бяла книга на Лий Холмс тук на блоговете на TechNet.

Прочетете следното: Настройка и прилагане на PowerShell Security на ниво Enterprise.

Препоръчано: