Éléments à prendre en compte lors de la configuration de PowerShell Security au niveau de l'entreprise

Table des matières:

Éléments à prendre en compte lors de la configuration de PowerShell Security au niveau de l'entreprise
Éléments à prendre en compte lors de la configuration de PowerShell Security au niveau de l'entreprise

Vidéo: Éléments à prendre en compte lors de la configuration de PowerShell Security au niveau de l'entreprise

Vidéo: Éléments à prendre en compte lors de la configuration de PowerShell Security au niveau de l'entreprise
Vidéo: Cómo Hacer un Collage Personalizado con Forma de Siluetas Fácilmente | Autoasistencia Digital 😉 - YouTube 2024, Novembre
Anonim

Microsoft a développé Windows PowerShell pour l'automatisation des tâches et la gestion de la configuration. Il est basé sur.NET Framework; alors qu’il inclut un shell de ligne de commande et un langage de script. Cela n’aide pas les utilisateurs à s’automatiser, mais il résout également rapidement les tâches d’administration complexes. Malgré cela, de nombreux utilisateurs pensent souvent que PowerShell est un outil utilisé par les pirates pour les violations de la sécurité. Malheureusement, il est vrai que PowerShell est largement utilisé pour les violations de la sécurité. De ce fait, les utilisateurs disposant de connaissances techniques faibles ou inexistantes désactivent souvent PowerShell. Cependant, la réalité est que l’approche PowerShell Security peut fournir la meilleure protection contre les violations de la sécurité au niveau de l’entreprise.

David das Neves, premier ingénieur de terrain pour Microsoft Allemagne, a déclaré dans l'un de ses messages que l'approche de PowerShell Security constituait un moyen puissant de configurer la sécurité au niveau de l'entreprise. En fait, PowerShell est l’un des langages les plus utilisés sur GitHub, selon le tableau de classement du langage de programmation créé par RedMonk.
David das Neves, premier ingénieur de terrain pour Microsoft Allemagne, a déclaré dans l'un de ses messages que l'approche de PowerShell Security constituait un moyen puissant de configurer la sécurité au niveau de l'entreprise. En fait, PowerShell est l’un des langages les plus utilisés sur GitHub, selon le tableau de classement du langage de programmation créé par RedMonk.

Lis: Comprendre la sécurité de PowerShell.

Windows PowerShell Security au niveau de l'entreprise

Avant de configurer Windows PowerShell Security, il est nécessaire d’en connaître les bases. Les utilisateurs doivent utiliser la dernière version de Windows PowerShell. c'est-à-dire PowerShell version 5 ou WMP 5.1. Avec WMF 5.1, les utilisateurs peuvent facilement mettre à jour la version de PowerShell sur leurs ordinateurs existants, y compris Windows 7. En fait, ceux qui utilisent Windows 7 ou même ceux qui sont sur leur réseau doivent disposer de WMP 5.1 et de PowerShell 5. C’est parce qu’un attaquant n’a ordinateur pour lancer l'attaque.

L'utilisateur doit noter ici que PowerShell Security doit être défini avec la dernière version de Windows PowerShell. S'il s'agit d'une version inférieure (telle que PowerShell version 2), vous pouvez faire plus de mal que de bien. Par conséquent, il est conseillé aux utilisateurs de se débarrasser de PowerShell version 2.

Outre la dernière version de Windows PowerShell, les utilisateurs doivent également opter pour la version la plus récente du système d'exploitation. Pour configurer PowerShell Security, Windows 10 est le système d'exploitation le plus compatible. Windows 10 est livré avec de nombreuses fonctionnalités de sécurité. Par conséquent, il est recommandé aux utilisateurs de migrer leurs anciennes machines Windows vers Windows 10 et d'évaluer toutes les fonctionnalités de sécurité pouvant être utilisées.

Politique d'exécution: De nombreux utilisateurs n'optent pas pour l'approche de sécurité PowerShell et utilisent ExecutionPolicy comme limite de sécurité. Cependant, comme David le mentionne dans son message, il existe plus de 20 façons de surpasser ExecutionPolicy, même en tant qu'utilisateur standard. Par conséquent, les utilisateurs doivent le définir via un objet de stratégie de groupe tel que RemoteSigned. ExecutionPolicy peut empêcher certains pirates d’utiliser Internet à partir de scripts PowerShell, mais ce n’est pas une configuration de sécurité totalement fiable.

Facteurs à prendre en compte dans l’approche PowerShell Security

David mentionne tous les facteurs importants à prendre en compte lors de la configuration de PowerShell Security au niveau de l'entreprise. Certains des facteurs couverts par David sont les suivants:

  • PowerShell Remoting
  • Sécuriser l'accès privilégié
  • Moderniser l'environnement
  • Whitelisting / Signing / ConstrainedLanguage / Applocker / Device Guard
  • Enregistrement
  • ScriptBlockLogging
  • Journalisation étendue / WEF et JEA

Pour plus d'informations détaillées sur la configuration de PowerShell Security, lisez son article sur MSDN Blogs.

Articles Similaires:

  • Fonctionnalités Windows PowerShell et avantages de la mise à niveau
  • Guides Windows PowerShell 4.0 de Microsoft
  • Corrigez le blocage des applications du Windows Store en effectuant une désinstallation propre à l'aide de PowerShell
  • Gérez les applications Web héritées avec le portail de liste de sites en mode entreprise de Microsoft
  • PowerShell est-il vraiment une vulnérabilité? Comprendre la sécurité de PowerShell.

Conseillé: