Sto cercando altre informazioni riguardanti white paper che entra in dettaglio sulla registrazione del modulo di PowerShell.
In particolare, una volta abilitato, i cmdlet predefiniti sono registrati? Ad esempio, Get-Service
e così via. Esaminando About_Group_Policy_Settings per PowerShell, viene fornito un riferimento al seguente percorso di criteri di gruppo Computer Configuration\Administrative Templates\Windows Components\Windows PowerShell
dove Module Logging elenca un esempio di abilitazione della registrazione per i moduli di Windows PowerShell Core utilizzando Microsoft.PowerShell.*
La mia domanda relativa a InfoSec, qualcuno ha esaminato questo dal punto di vista di un difensore? In particolare, abilitare la registrazione del modulo aumenta la possibilità di esporre più superficie di attacco e, in caso affermativo, ci sono dei passi o delle migliori pratiche per indurire i registri e così via nel tentativo di mitigare l'aumento della superficie di attacco?
La mia ipotesi sarebbe replicare il registro eventi per Windows PowerShell su un sistema ad alta sicurezza o utilizzare la crittografia in modo che, nel caso in cui un utente malintenzionato scoprisse che il modulo di registrazione era abilitato, la crittografia avrebbe impedito la modifica dei log nel tentativo di coprire le tracce degli attaccanti.