Varidata 新闻资讯
知识库 | 问答 | 最新技术 | IDC 行业新闻
Varidata 知识文档

PowerShell变身攻击媒介 安全性不可忽视

发布日期:2021-06-01

2020年下半年,思科发布的有关安全端点检测到的关键威胁报告,指出有超过三分之一来自PowerShell ,其次是勒索软件、无文件恶意软件和凭证转储,PowerShell 也是后两个类别的主要载体。

不过据Varidata所知,勒索软件一直是头号难题,但主机管理员需要注意的是,PowerShell是一种更为常见的攻击媒介,这一点很重要。针对于此,思科还推出Cisco Secure Endpoint,是一种端点检测和响应 (EDR)工具,可以监控主机和PC等端点并响应安全漏洞。

Varidata为帮助更多主机用户认识到并防止该类风险出现,整理有关PowerShell安全的可采取措施:

一方面,管理员可以采取许多完全免费的方案,来阻止或限制非管理员帐户中的PowerShell执行,或者仅允许执行签名脚本以及使用受限语言模式。一般而言,很多网络安全中心也提供管理员可以采取的许多步骤来帮助保护PowerShell。

这就意味着,只有网络管理员和其他 IT 专业人员需要访问命令行界面工具,来防止或限制其执行,并只允许执行已签名的脚本,也禁用或限制远程管理。

另一方面,可以在组策略设置中管理脚本执行的教程。在组策略设置中打开脚本执行:从单击开始菜单 > 控制面板 > 系统和安全 > 管理工具开始,然后创建或编辑组策略对象 >Windows PowerShell > 打开脚本执行。

要打开脚本执行策略设置时,需要注意,禁用打开脚本执行将意味着脚本不会运行并且PowerShell被禁用。如果启用打开脚本执行,则可以选择执行策略仅允许签名脚本。PowerShell Protect也是一个可下载的工具,它与反恶意软件扫描接口集成,以在脚本执行之前对其进行审核和阻止。

您的免费试用从这里开始!
联系我们的团队申请物理服务器服务!
注册成为会员,尊享专属礼遇!
您的免费试用从这里开始!
联系我们的团队申请物理服务器服务!
注册成为会员,尊享专属礼遇!
Telegram Skype