Come aumentare la sicurezza di Windows PowerShell WebAccess?

-1

Quali sono alcune tecniche consigliate per migliorare la sicurezza di PowerShell? Google restituisce molti articoli sulla sicurezza di PowerShell come questi :

  • Principi guida alla sicurezza di PowerShell Screencast Edge TechNet
  • Protezione PowerShell: come impedire l'esecuzione di script dannosi
  • Informazioni sulla sicurezza di PowerShell

Ho anche trovato articoli su PowerShell in Windows 2012 che combinalo con IIS distribuisci Accesso Web di Windows PowerShell.

Sonopreoccupatoche la cronologia delle vulnerabilità di IIS minerà la sicurezza della mia distribuzione di Windows PowerShell Web Access.

Esistono altri modi sicuri per aumentare la sicurezza di PowerShell?

    
posta saber tabatabaee yazdi 09.12.2012 - 13:46
fonte

3 risposte

3

Lasciare da parte qualsiasi domanda sulla sicurezza di IIS.

L'accesso web PowerShell, da quello che ho visto, ha un set up predefinito abbastanza sicuro (per non dire che non può essere usato in modo insicuro).

È accessibile tramite una connessione crittografata, utilizza le credenziali di dominio e inoltre dispone della propria configurazione di autorizzazione che limita le macchine a cui può essere collegato l'utente.

È ragionevolmente sicuro fin dal momento in cui, se implementato, non consentirà alcun accesso finché non sarà configurato in modo specifico.

In termini di configurazione sicura, ti consiglio di cercare di ridurre al minimo il numero di utenti che hanno accesso al servizio e anche di minimizzare i diritti che devono eseguire i comandi sul servizio. per esempio. non concedere a tutti gli utenti del dominio pieni diritti, limitarlo a gruppi e sistemi specifici secondo necessità.

    
risposta data 28.07.2013 - 18:10
fonte
1

IIS 7 è fuori dal 2007. Da allora sono state scoperte 8 vulnerabilità. Allo stesso tempo, Apache 2.2.x è stato interessato da 44 vulnerabilità. L'articolo che citi ha 13 anni. Sembra che le cose siano cambiate, IIS è ora uno dei server web / applicativi più robusti e sicuri che puoi implementare. Tienilo aggiornato e non dovrai preoccuparti delle vulnerabilità a livello di server. I compromessi di questo giorno ed età avvengono attraverso il livello dell'applicazione non attraverso il livello server / rete.

    
risposta data 10.12.2012 - 13:35
fonte
0

Ho intenzione di dare una svolta a questa domanda, ma per favore sii paziente mentre sono a scuola e molto nuovo alla sicurezza e questo sito.

Powershell ha una politica di esecuzione "riservata" per gli script. Se è stato eseguito qualcosa di malevolo, è probabile che sia stata scelta una politica di esecuzione molto più rilassata che ha permesso che ciò si verificasse. Anche l'articolo correlato a IIS che hai fatto riferimento era molto vecchio, come menzionato in IIS 4.0. Microsoft è su IIS 8.0 per darti un'idea di quanto è cambiato. Il tipo di attacco menzionato dall'articolo di IIS (utilizzando un XSS o una stringa simile come vettore di attacco per ottenere privilegi al di fuori della cartella del server web), poiché ho capito che è stato corretto in vari modi sia nei server Web IIS che Apache. XSS e altre iniezioni sono ancora un attacco utile, ma i vettori comuni e primitivi come quello a cui si è fatto riferimento sono lontani (per esempio, SSI non è più un attacco di successo comune credo). Quindi, per rispondere a come aumentare la sicurezza di PowerShell, una delle cose principali è impedire l'esecuzione di script dannosi usando una politica di esecuzione strong e appropriata. Se fai attenzione agli script di cui ti fidi, è meno probabile che si verifichino problemi.

    
risposta data 09.12.2012 - 18:16
fonte

Leggi altre domande sui tag