De NSA geeft nieuwe tips om je Windows te beschermen

Het handhaven van de beveiliging op onze apparaten is essentieel. Hierbij kunnen we rekening houden met bepaalde aanbevelingen en goede praktijken. In dit artikel herhalen we het advies van de NSA beschermen Dakramen en raamkozijnen Met PowerShell . Het doel is om dit populaire besturingssysteem veiliger te maken en het voor hackers moeilijker te maken om cyberaanvallen uit te voeren.

NSA-beveiligingstips met PowerShell

De NSA geeft nieuwe tips om je Windows te beschermen

PowerShell is een console-interface die wordt geleverd ingebouwd met Windows . Van daaruit kunnen we commando's uitvoeren en bepaalde acties uitvoeren. We kunnen bijvoorbeeld taken automatiseren of bepaalde informatie over het team inzien. Nu heeft de NSA, in haar wens om systemen beter te beschermen, een reeks richtlijnen gegeven om het te gebruiken en zo de beveiliging van Windows te verbeteren.

de Amerikaanse National Security Agency heeft, samen met andere partnerbureaus, aangegeven dat PowerShell in veel gevallen wordt gebruikt om: cyberaanvallen lanceren . We kunnen echter ook de ingebouwde beveiligingsmogelijkheden gebruiken om onze bescherming te verbeteren en het systeem veiliger te maken.

Een van de tips die ze geven is om veilige PowerShell-afstandsbediening , om te voorkomen dat ze inloggegevens in platte tekst weergeven wanneer ze op afstand opdrachten uitvoeren op Windows-hosts. Ze stellen dat als beheerders deze functie op privénetwerken inschakelen, ze automatisch een nieuwe regel toevoegen in Windows Firewall die alle verbindingen toestaat.

daarom Windows Firewall aanpassen door alleen verbindingen vanaf vertrouwde eindpunten en netwerken toe te staan, verkleint u de kans dat een aanvaller een succesvolle zijwaartse zet doet.

De NSA beveelt, om externe verbindingen te gebruiken, het gebruik van de Secure Shell (SSH) protocol, compatibel met PowerShell 7. Dit zorgt voor meer veiligheid. Dit is zo omdat externe verbindingen geen HTTPS met SSL-certificaten of vertrouwde hosts nodig hebben, zoals zou gebeuren bij het maken van een externe verbinding via WinRM.

Ze raden ook aan om PowerShell-bewerkingen te verminderen met behulp van AppLocker of Windows Defender Application Control, zodat u de tool in CLM-modus kunt configureren om bewerkingen buiten het door de beheerder gedefinieerde beleid te voorkomen.

Misbruik detecteren met PowerShell

Daarnaast beveelt de NSA aan: PowerShell-activiteit opnemen in om misbruik op te sporen. Op deze manier kunnen we de administratie volgen en mogelijke signalen vinden dat er iets mis is. Ze stellen voor om verschillende functies te activeren, zoals DSBL en OTS, om de veiligheid te verbeteren.

Hiermee kunt u een database met logboeken maken die kunnen worden gebruikt om te zoeken naar activiteiten in PowerShell die gevaarlijk kunnen zijn. Met OTS hebben beheerders ook een logboek van elke PowerShell-invoer of -uitvoer om de bedoelingen van een aanvaller te bepalen.

Kortom, vanuit de NSA geven ze aan dat het handig is om rekening te houden met PowerShell en zijn verschillende toepassingen. Het is een tool die door aanvallers kan worden gebruikt om de veiligheid in gevaar te brengen, maar het is ook interessant om het systeem te beschermen als we het correct configureren en ervoor zorgen dat het beveiligd is. Het gebruik van functies zoals realtime bescherming van Windows Defender is ook nuttig.