Memahami keamanan PowerShell. Apakah PowerShell benar-benar kerentanan?

Daftar Isi:

Memahami keamanan PowerShell. Apakah PowerShell benar-benar kerentanan?
Memahami keamanan PowerShell. Apakah PowerShell benar-benar kerentanan?

Video: Memahami keamanan PowerShell. Apakah PowerShell benar-benar kerentanan?

Video: Memahami keamanan PowerShell. Apakah PowerShell benar-benar kerentanan?
Video: How to Restore & Extract NTBackup BKF File on Windows Vista, 7, 8 or 10 - YouTube 2024, April
Anonim

Windows PowerShell sedang digunakan oleh banyak administrator TI di seluruh dunia. Ini adalah otomatisasi tugas dan kerangka manajemen konfigurasi dari Microsoft. Dengan bantuannya, administrator dapat melakukan tugas administratif pada sistem Windows lokal dan jarak jauh. Namun, baru-baru ini, beberapa organisasi telah menghindari penggunaannya; terutama untuk akses jarak jauh; mencurigai kerentanan keamanan. Untuk menghapus kebingungan ini di sekitar alat, Microsoft Premier Field Engineer, Ashley McGlone menerbitkan sebuah blog yang menyebutkan mengapa itu adalah alat yang aman dan bukan kerentanan.

Image
Image

Organisasi sedang mempertimbangkan PowerShell sebagai kerentanan

McGlone menyebutkan beberapa tren terbaru dalam organisasi tentang alat ini. Beberapa organisasi melarang penggunaan remoting PowerShell; sementara di tempat lain InfoSec telah memblokir administrasi server jauh dengan itu. Dia juga menyebutkan bahwa dia selalu menerima pertanyaan seputar keamanan PowerShell Remoting. Banyak perusahaan membatasi kemampuan alat tersebut di lingkungan mereka. Sebagian besar perusahaan ini khawatir tentang Remoting alat, yang selalu dienkripsi, port tunggal 5985 atau 5986.

Keamanan PowerShell

McGlone menjelaskan mengapa alat ini bukan kerentanan - tetapi di sisi lain sangat aman. Dia menyebutkan poin penting seperti alat ini adalah alat administrasi yang netral, bukan kerentanan. Remoting alat menghormati semua otentikasi Windows dan protokol otorisasi. Ini membutuhkan keanggotaan grup Administrator lokal secara default.

Dia lebih lanjut menyebutkan mengapa alat itu lebih aman daripada perusahaan berpikir:

“The improvements in WMF 5.0 (or WMF 4.0 with KB3000850) make PowerShell the worst tool of choice for a hacker when you enable script block logging and system-wide transcription. Hackers will leave fingerprints everywhere, unlike popular CMD utilities”.

Karena fitur pelacakannya yang kuat, McGlone merekomendasikan PowerShell sebagai alat terbaik untuk administrasi jarak jauh. Alat ini dilengkapi dengan fitur yang memungkinkan organisasi untuk menemukan jawaban atas pertanyaan-pertanyaan seperti siapa, apa, kapan, di mana, dan bagaimana kegiatan di server Anda.

Dia lebih lanjut memberikan tautan ke sumber daya untuk belajar tentang mengamankan alat ini dan menggunakannya di tingkat perusahaan. Jika departemen keamanan informasi di perusahaan Anda ingin mempelajari lebih lanjut tentang alat ini, McGlone menyediakan tautan ke PowerShell Remoting Security Considerations. Ini adalah dokumentasi keamanan baru dari tim PowerShell. Dokumen ini mencakup berbagai bagian informatif seperti apa Powershell Remoting, pengaturan default, isolasi proses dan enkripsi serta protokol transportasinya.

Posting blog menyebutkan beberapa sumber & tautan untuk mempelajari lebih lanjut tentang PowerShell. Anda bisa mendapatkan sumber-sumber ini, termasuk tautan ke situs web WinRMSecurity dan kertas putih oleh Lee Holmes di sini di TechNet Blogs.

Baca selanjutnya: Mengatur & menegakkan PowerShell Security di tingkat Enterprise.

Direkomendasikan: