Hiểu về bảo mật PowerShell. PowerShell có thực sự dễ bị tổn thương không?

Mục lục:

Hiểu về bảo mật PowerShell. PowerShell có thực sự dễ bị tổn thương không?
Hiểu về bảo mật PowerShell. PowerShell có thực sự dễ bị tổn thương không?

Video: Hiểu về bảo mật PowerShell. PowerShell có thực sự dễ bị tổn thương không?

Video: Hiểu về bảo mật PowerShell. PowerShell có thực sự dễ bị tổn thương không?
Video: CÀI ĐẶT THÔNG BÁO - HÀNH ĐỘNG | NOTIFICATIONS & ACTIONS TRÊN WINDOWS 11 VÀ WINDOWS 10 - YouTube 2024, Có thể
Anonim

Windows PowerShell đang được nhiều quản trị viên CNTT trên toàn cầu sử dụng. Đây là một khung công tác quản lý cấu hình và tự động hóa nhiệm vụ của Microsoft. Với sự trợ giúp của nó, quản trị viên có thể thực hiện các tác vụ quản trị trên cả hai hệ thống Windows cục bộ và từ xa. Tuy nhiên, gần đây, một vài tổ chức đã tránh sử dụng nó; đặc biệt là để truy cập từ xa; nghi ngờ lỗ hổng bảo mật. Để giải quyết sự nhầm lẫn này xung quanh công cụ, Microsoft Premier Field Engineer, Ashley McGlone đã xuất bản một blog đề cập đến lý do tại sao nó là một công cụ an toàn và không phải là một lỗ hổng.

Image
Image

Các tổ chức đang xem xét PowerShell là lỗ hổng

McGlone đề cập đến một số xu hướng gần đây trong các tổ chức liên quan đến công cụ này. Một số tổ chức đang cấm sử dụng tính năng từ xa PowerShell; trong khi ở nơi khác InfoSec đã chặn quản trị máy chủ từ xa với nó. Ông cũng đề cập rằng ông liên tục nhận được câu hỏi xung quanh PowerShell Remoting an ninh. Nhiều công ty đang hạn chế khả năng của công cụ trong môi trường của họ. Hầu hết các công ty này đều lo lắng về Remoting của công cụ, luôn được mã hóa, một cổng 5985 hoặc 5986.

Bảo mật PowerShell

McGlone mô tả lý do tại sao công cụ này không phải là một lỗ hổng - nhưng mặt khác là rất an toàn. Ông đề cập đến những điểm quan trọng như công cụ này là một công cụ quản trị trung lập, không phải là một lỗ hổng. Tính năng remoting của công cụ tôn trọng tất cả các giao thức xác thực và ủy quyền Windows. Nó yêu cầu thành viên nhóm quản trị viên cục bộ theo mặc định.

Ông tiếp tục đề cập đến lý do tại sao công cụ này an toàn hơn so với các công ty nghĩ:

“The improvements in WMF 5.0 (or WMF 4.0 with KB3000850) make PowerShell the worst tool of choice for a hacker when you enable script block logging and system-wide transcription. Hackers will leave fingerprints everywhere, unlike popular CMD utilities”.

Vì tính năng theo dõi mạnh mẽ của nó, McGlone khuyến cáo PowerShell là công cụ tốt nhất cho quản trị từ xa. Công cụ này đi kèm với các tính năng cho phép các tổ chức tìm câu trả lời cho các câu hỏi như ai, cái gì, khi nào, ở đâu và cách hoạt động trên máy chủ của bạn.

Ông tiếp tục cung cấp các liên kết đến các tài nguyên để tìm hiểu về việc bảo mật công cụ này và sử dụng nó ở cấp độ doanh nghiệp. Nếu bộ phận bảo mật thông tin trong công ty bạn muốn tìm hiểu thêm về công cụ này, McGlone cung cấp một liên kết đến PowerShell Remoting Security Considerations. Đây là tài liệu bảo mật mới từ nhóm PowerShell. Tài liệu này bao gồm các phần thông tin khác nhau như Powershell Remoting, các thiết lập mặc định của nó, quá trình cách ly và mã hóa và các giao thức truyền tải.

Bài đăng trên blog đề cập đến một số nguồn & liên kết để tìm hiểu thêm về PowerShell. Bạn có thể nhận được các nguồn này, bao gồm các liên kết đến trang web WinRMSecurity và một giấy trắng của Lee Holmes tại đây trên TechNet Blogs.

Đọc tiếp theo: Cài đặt và thực thi Bảo mật PowerShell ở cấp Doanh nghiệp.

Đề xuất: