Die NSA gibt neue Tipps zum Schutz Ihres Windows

Die Aufrechterhaltung der Sicherheit auf unseren Geräten ist von entscheidender Bedeutung. Dafür können wir bestimmte Empfehlungen und bewährte Verfahren berücksichtigen. In diesem Artikel wiederholen wir die Ratschläge der NSA beschützen Windows mit Powershell . Ziel ist es, das beliebte Betriebssystem sicherer zu machen und es Hackern zu erschweren, Cyberangriffe zu starten.

NSA-Sicherheitstipps mit PowerShell

Die NSA gibt neue Tipps zum Schutz Ihres Windows

PowerShell ist eine mitgelieferte Konsolenschnittstelle in Windows integriert . Von dort aus können wir Befehle ausführen und bestimmte Aktionen ausführen. Beispielsweise können wir Aufgaben automatisieren oder bestimmte Informationen über das Team einsehen. Jetzt hat die NSA in ihrem Wunsch, Systeme besser zu schützen, eine Reihe von Richtlinien herausgegeben, um sie zu verwenden und somit die Sicherheit von Windows zu verbessern.

Der US-Staatsbürger Sicherheit Die Agentur hat zusammen mit anderen Partneragenturen angegeben, dass PowerShell in vielen Fällen dazu verwendet wird Cyberangriffe starten . Wir können jedoch auch die integrierten Sicherheitsfunktionen verwenden, um unseren Schutz zu verbessern und das System sicherer zu machen.

Einer der Tipps, die sie geben, ist sicheres PowerShell-Remoting , um zu verhindern, dass Anmeldeinformationen im Klartext offengelegt werden, wenn Befehle auf Windows-Hosts remote ausgeführt werden. Sie geben an, dass Administratoren, die diese Funktion in privaten Netzwerken aktivieren, automatisch eine neue Regel in der Windows-Firewall hinzufügen, die alle Verbindungen zulässt.

Daher sind Anpassen der Windows-Firewall Das Zulassen von Verbindungen nur von vertrauenswürdigen Endpunkten und Netzwerken trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass ein Angreifer einen erfolgreichen seitlichen Schritt macht.

Die NSA empfiehlt zur Verwendung von Fernverbindungen die Verwendung von Secure Shell (SSH)-Protokoll, kompatibel mit PowerShell 7. Dies bietet mehr Sicherheit. Dies liegt daran, dass Remoteverbindungen kein HTTPS mit SSL-Zertifikaten oder vertrauenswürdige Hosts benötigen, wie dies bei einer Remoteverbindung über WinRM der Fall wäre.

Sie empfehlen außerdem, PowerShell-Vorgänge mithilfe von AppLocker oder Windows Defender Application Control zu reduzieren, sodass Sie das Tool im CLM-Modus konfigurieren können, um Vorgänge außerhalb der vom Administrator definierten Richtlinien zu verhindern.

Erkennen Sie Missbrauch mit PowerShell

Darüber hinaus empfiehlt die NSA Aufzeichnung der PowerShell-Aktivität in um Missbrauch aufzudecken. Auf diese Weise können wir die Aufzeichnungen überwachen und mögliche Anzeichen dafür finden, dass etwas nicht stimmt. Sie schlagen vor, verschiedene Funktionen wie DSBL und OTS zu aktivieren, um die Sicherheit zu verbessern.

Auf diese Weise können Sie eine Datenbank mit Protokollen erstellen, die verwendet werden kann, um nach möglicherweise gefährlichen Aktivitäten in PowerShell zu suchen. Außerdem verfügen Administratoren mit OTS über ein Protokoll jeder PowerShell-Eingabe oder -Ausgabe, um die Absichten eines Angreifers zu ermitteln.

Kurz gesagt, von der NSA geben sie an, dass es zweckmäßig ist, PowerShell und seine verschiedenen Verwendungszwecke zu berücksichtigen. Es ist ein Werkzeug, das von Angreifern verwendet werden kann, um die Sicherheit zu gefährden, aber es ist auch interessant, um das System zu schützen, wenn wir es richtig konfigurieren und sicherstellen, dass es geschützt ist. Die Verwendung von Funktionen wie dem Echtzeitschutz von Windows Defender ist ebenfalls hilfreich.