NSA oferă noi sfaturi pentru a vă proteja Windows

Menținerea securității pe dispozitivele noastre este esențială. Pentru aceasta putem lua în considerare anumite recomandări și bune practici. În acest articol facem ecou sfaturile date de ANS pentru a proteja ferestre din cu PowerShell . Scopul este de a face acest popular sistem de operare mai sigur și de a face mai dificil pentru hackeri să lanseze atacuri cibernetice.

Sfaturi de securitate NSA cu PowerShell

NSA oferă noi sfaturi pentru a vă proteja Windows

PowerShell este o interfață de consolă care vine încorporat cu Windows . De acolo putem executa comenzi și efectua anumite acțiuni. De exemplu, putem automatiza sarcini sau putem vedea anumite informații despre echipă. Acum de la NSA, în dorința de a face sistemele mai protejate, a dat o serie de linii directoare pentru a-l folosi și astfel îmbunătăți securitatea Windows.

Naționalul SUA Securitate Agenția, împreună cu alte agenții partenere, a indicat că PowerShell este folosit în multe cazuri pentru lansează atacuri cibernetice . Cu toate acestea, putem folosi și capabilitățile de securitate încorporate pentru a ne îmbunătăți protecția și a face sistemul mai sigur.

Unul dintre sfaturile pe care le dau este să securizată la distanță PowerShell , pentru a le împiedica să expună acreditările în text simplu atunci când execută de la distanță comenzi pe gazde Windows. Ei afirmă că, dacă administratorii activează această caracteristică în rețelele private, ei adaugă automat o nouă regulă în Windows Firewall care permite toate conexiunile.

Prin urmare, personalizarea Windows Firewall a permite conexiuni numai de la puncte finale și rețele de încredere ajută la reducerea șanselor ca un atacator să facă o mișcare laterală cu succes.

NSA, pentru a utiliza conexiuni la distanță, recomandă utilizarea Secure Shell (SSH), compatibil cu PowerShell 7. Acest lucru va oferi o mai mare securitate. Acest lucru este așa, deoarece conexiunile la distanță nu au nevoie de HTTPS cu certificate SSL sau de gazde de încredere, așa cum s-ar întâmpla atunci când se realizează o conexiune la distanță prin WinRM.

De asemenea, ei recomandă reducerea operațiunilor PowerShell cu ajutorul AppLocker sau Windows Defender Application Control, astfel încât să puteți configura instrumentul în modul CLM pentru a preveni operațiunile în afara politicilor definite de administrator.

Detectați utilizarea greșită cu PowerShell

În plus, NSA recomandă înregistrarea activității PowerShell în pentru a detecta utilizarea abuzivă. În acest fel putem monitoriza înregistrările și găsim posibile semne că ceva nu este în regulă. Ei propun să activeze diferite funcții, cum ar fi DSBL și OTS, pentru a îmbunătăți securitatea.

Acest lucru vă va permite să creați o bază de date cu jurnalele care pot fi folosite pentru a căuta activități în PowerShell care ar putea fi periculoase. De asemenea, cu OTS, administratorii vor avea un jurnal cu fiecare intrare sau ieșire PowerShell pentru a determina intențiile unui atacator.

Pe scurt, de la NSA indică că este convenabil să se țină cont de PowerShell și de diferitele sale utilizări. Este un instrument care poate fi folosit de atacatori pentru a pune securitatea în pericol, dar este interesant și pentru a proteja sistemul dacă îl configuram corect și ne asigurăm că este protejat. Utilizarea funcțiilor precum protecția în timp real Windows Defender este, de asemenea, utilă.