Microsoft ha sviluppato Windows PowerShell per l'automazione delle attività e la gestione della configurazione. È basato su framework.NET; mentre include una shell della riga di comando e un linguaggio di scripting. Non aiuta gli utenti ad automatizzare, ma risolve anche rapidamente le complesse attività di amministrazione. Nonostante ciò, molti utenti credono spesso che PowerShell sia uno strumento utilizzato dagli hacker per le violazioni della sicurezza. Sfortunatamente, è vero che PowerShell è ampiamente utilizzato per violazioni della sicurezza. A causa di ciò, gli utenti con conoscenze tecniche minori o inesistenti spesso disattivano PowerShell. Tuttavia, la realtà è che l'approccio di PowerShell Security può fornire la migliore protezione contro le violazioni della sicurezza a livello aziendale.
Leggere: Informazioni sulla sicurezza di PowerShell.
Protezione Windows PowerShell a livello aziendale
Prima di impostare Windows PowerShell Security, è necessario conoscerne le basi. Gli utenti devono utilizzare la versione più recente di Windows PowerShell; Ad esempio PowerShell versione 5 o WMP 5.1. Con WMF 5.1, gli utenti possono aggiornare facilmente la versione di PowerShell sui loro computer esistenti, incluso Windows 7. Infatti, quelli che usano Windows 7 o quelli che hanno in rete devono avere WMP 5.1 e PowerShell 5. Questo perché un utente malintenzionato ha bisogno di un solo computer per iniziare l'attacco.
L'utente deve notare che PowerShell Security deve essere impostato con la versione più recente di Windows PowerShell. Se è una versione più bassa (come la versione 2 di PowerShell) può fare più male che bene. Quindi, è consigliabile che gli utenti debbano sbarazzarsi di PowerShell versione 2.
Oltre alla versione più recente di Windows PowerShell, gli utenti devono anche optare per la versione più recente del sistema operativo. Per configurare PowerShell Security, Windows 10 è il sistema operativo più compatibile. Windows 10 è dotato di molte funzionalità di sicurezza. Pertanto, si consiglia agli utenti di migrare le loro macchine Windows precedenti a Windows 10 e valutare tutte le funzionalità di sicurezza che possono essere utilizzate.
ExecutionPolicy: Molti utenti non optano per l'approccio di PowerShell Security e utilizzano ExecutionPolicy come limite di sicurezza. Tuttavia, come menziona David nel suo post, ci sono più di 20 modi per superare ExecutionPolicy anche come utente standard. Pertanto gli utenti dovrebbero impostarlo tramite GPO come RemoteSigned. ExecutionPolicy può impedire ad alcuni hacker di utilizzare script PowerShell da Internet, ma non è una configurazione di sicurezza completamente affidabile.
Fattori da considerare nell'approccio di PowerShell Security
David menziona tutti i fattori importanti da prendere in considerazione quando si imposta PowerShell Security a livello aziendale. Alcuni dei fattori coperti da David sono i seguenti:
- PowerShell Remoting
- Protezione dell'accesso privilegiato
- Modernizzare l'ambiente
- Whitelisting / Signing / ConstrainedLanguage / Applocker / Device Guard
- Registrazione
- ScriptBlockLogging
- Registrazione estesa / WEF e JEA
Per informazioni più dettagliate sulla configurazione di PowerShell Security, leggi il suo post su MSDN Blog.
Articoli correlati:
- Windows PowerShell caratteristiche e vantaggi dell'aggiornamento
- Guide di Windows PowerShell 4.0 di Microsoft
- Risolve il blocco delle app di Windows Store eseguendo la disinstallazione di Clean utilizzando PowerShell
- Gestisci le app Web legacy con il portale Elenco siti di Microsoft Enterprise Mode
- PowerShell è davvero una vulnerabilità? Comprendere la sicurezza di PowerShell.