Microsoft desenvolvido Windows PowerShell para automação de tarefas e gerenciamento de configuração. É baseado no framework.NET; enquanto inclui um shell de linha de comando e uma linguagem de script. Ele não ajuda os usuários a automatizar, mas também resolve rapidamente as complexas tarefas de administração. Apesar disso, muitos usuários geralmente acreditam que o PowerShell é uma ferramenta usada por hackers para violações de segurança. Infelizmente, é verdade que o PowerShell é amplamente usado para violações de segurança. Devido a isso, os usuários com menos ou nenhum conhecimento técnico geralmente desativam o PowerShell. No entanto, a realidade é que a abordagem do PowerShell Security pode fornecer a melhor proteção contra violações de segurança no nível corporativo.
Ler: Entendendo a segurança do PowerShell.
Segurança do Windows PowerShell no nível da empresa
Antes de definir o Windows PowerShell Security, é necessário conhecer os fundamentos do mesmo. Os usuários devem usar a versão mais recente do Windows PowerShell; ou seja, PowerShell Versão 5 ou WMP 5.1. Com o WMF 5.1, os usuários podem atualizar facilmente a Versão do PowerShell em suas máquinas existentes, incluindo o Windows 7. Na verdade, aqueles que usam o Windows 7 ou até mesmo os que estão em suas redes devem ter o WMP 5.1 e o PowerShell 5. Isso ocorre porque um invasor precisa de apenas um. computador para iniciar o ataque.
O usuário deve observar aqui que o PowerShell Security deve ser definido com a versão mais recente do Windows PowerShell. Se for uma versão inferior (como o PowerShell versão 2) pode fazer mais mal do que bem. Por isso, é aconselhável que os usuários devem se livrar da versão 2 do PowerShell.
Além da versão mais recente do Windows PowerShell, os usuários também devem optar pela versão mais recente do sistema operacional. Para configurar o PowerShell Security, o Windows 10 é o sistema operacional mais compatível. O Windows 10 vem com muitos recursos de segurança. Portanto, é recomendável que os usuários migrem suas máquinas Windows antigas para o Windows 10 e avaliem todos os recursos de segurança que podem ser usados.
ExecutionPolicy: Muitos usuários não optam pela abordagem de segurança do PowerShell e usam a ExecutionPolicy como limite de segurança. No entanto, como David menciona em seu post, existem mais de 20 maneiras de superar o ExecutionPolicy, mesmo como um usuário padrão. Portanto, os usuários devem defini-lo via GPO, como RemoteSigned. A ExecutionPolicy pode impedir que alguns hackers usem scripts do PowerShell da Internet, mas não é uma configuração de segurança totalmente confiável.
Fatores a serem considerados na abordagem de segurança do PowerShell
David menciona todos os fatores importantes a serem considerados ao configurar o PowerShell Security no nível corporativo. Alguns dos fatores abordados por David são os seguintes:
- PowerShell Remoting
- Garantindo Acesso Privilegiado
- Ambiente modernizado
- Whitelisting / Assinatura / ConstrainedLanguage / Applocker / Device Guard
- Exploração madeireira
- ScriptBlockLogging
- Registro estendido / WEF e JEA
Para obter mais informações detalhadas sobre a instalação do PowerShell Security, leia sua postagem nos Blogs do MSDN.
Posts relacionados:
- Recursos e benefícios do Windows PowerShell de atualização
- Guias do Windows PowerShell 4.0 da Microsoft
- Corrigir os aplicativos da Windows Store travando, executando a desinstalação limpa usando o PowerShell
- Gerencie aplicativos da web herdados com o Portal da lista de sites do modo empresarial da Microsoft
- O PowerShell é realmente uma vulnerabilidade? Entendendo a segurança do PowerShell.