Microsoft dikembangkan Windows PowerShell untuk otomatisasi tugas dan manajemen konfigurasi. Ini didasarkan pada kerangka.NET; sementara itu termasuk shell command-line dan bahasa scripting. Ini tidak membantu pengguna untuk mengotomatisasi, tetapi juga dengan cepat menyelesaikan tugas-tugas administrasi yang rumit. Meskipun demikian, banyak pengguna sering percaya bahwa PowerShell adalah alat yang digunakan oleh peretas untuk pelanggaran keamanan. Sayangnya, memang benar bahwa PowerShell secara luas digunakan untuk pelanggaran keamanan. Karena ini, pengguna dengan pengetahuan teknis yang kurang atau tidak sering menonaktifkan PowerShell. Namun, kenyataannya adalah pendekatan PowerShell Security dapat memberikan perlindungan terbaik terhadap pelanggaran keamanan di tingkat perusahaan.
Baca baca: Memahami keamanan PowerShell.
Windows PowerShell Security di tingkat Perusahaan
Sebelum mengatur Windows PowerShell Security, Anda perlu mengetahui dasar-dasarnya. Pengguna harus menggunakan versi Windows PowerShell terbaru; yaitu PowerShell Versi 5 atau WMP 5.1. Dengan WMF 5.1, pengguna dapat dengan mudah memperbarui Versi PowerShell di komputer mereka yang sudah ada, termasuk Windows 7. Bahkan, mereka yang menggunakan Windows 7 atau bahkan yang memiliki jaringan mereka harus memiliki WMP 5.1 dan PowerShell 5. Itu karena penyerang hanya membutuhkan satu komputer untuk memulai serangan.
Pengguna harus mencatat di sini bahwa PowerShell Security harus diatur dengan versi Windows PowerShell terbaru. Jika versi yang lebih rendah (seperti PowerShell Version 2) dapat lebih berbahaya daripada bagus. Oleh karena itu, disarankan bahwa pengguna harus menyingkirkan PowerShell versi 2.
Terlepas dari versi terbaru Windows PowerShell, pengguna juga harus memilih versi OS terbaru. Untuk mengatur Keamanan PowerShell, Windows 10 adalah sistem operasi yang paling kompatibel. Windows 10 hadir dengan banyak fitur keamanan. Oleh karena itu, disarankan bahwa pengguna harus memigrasikan komputer Windows lama mereka ke Windows 10 dan mengevaluasi semua fitur keamanan yang dapat digunakan.
ExecutionPolicy: Banyak pengguna tidak memilih pendekatan PowerShell Security dan menggunakan ExecutionPolicy sebagai batas keamanan. Namun, seperti yang disebutkan oleh David di posnya, ada lebih dari 20 cara untuk mengungguli ExecutionPolicy bahkan sebagai pengguna standar. Oleh karena itu pengguna harus mengaturnya melalui GPO seperti RemoteSigned. ExecutionPolicy dapat mencegah beberapa peretas menggunakan skrip PowerShell dari internet, tetapi itu tidak sepenuhnya merupakan pengaturan keamanan yang dapat diandalkan.
Faktor-faktor yang harus dipertimbangkan dalam pendekatan PowerShell Security
David menyebutkan semua faktor penting yang harus dipertimbangkan ketika mengatur Keamanan PowerShell di tingkat perusahaan. Beberapa faktor yang dicakup oleh David adalah sebagai berikut:
- PowerShell Remoting
- Mengamankan Akses Istimewa
- Modernisasi Lingkungan
- Whitelisting / Signing / ConstrainedLanguage / Applocker / Device Guard
- Logging
- ScriptBlockLogging
- Perluasan Logging / WEF dan JEA
Untuk informasi lebih lanjut dan terperinci tentang pengaturan PowerShell Security, baca posnya di Blog MSDN.
Posting terkait:
- Fitur Windows PowerShell dan manfaat peningkatan versi
- Panduan Windows PowerShell 4.0 dari Microsoft
- Memperbaiki aplikasi Windows Store yang mogok, dengan melakukan Clean Uninstall menggunakan PowerShell
- Kelola aplikasi web lawas dengan Portal Daftar Situs Mode Enterprise Microsoft
- Apakah PowerShell benar-benar kerentanan? Memahami keamanan PowerShell.