您好,欢迎访问一九零五行业门户网

w10系统防火墙怎么添加信任(windows防火墙怎么添加信任)

本文主要介绍如何给w10系统防火墙添加信任(如何给windows防火墙添加信任),下面一起看看如何给w10系统防火墙添加信任(如何给windows防火墙添加信任)相关资讯。
【福利】私信老胡免费获取档案完整版!
最近,美国局(nsa)和网络安全合作伙伴组织发布了一项提案,建议系统管理员使用powershell来防止和检测windows计算机上的恶意活动。
powershell常用于网络攻击,主要在后期利用阶段。然而,嵌入在微软自动化和配置工具中的安全功能也可以使取证中的防御者受益,改善事件响应并自动执行重复性任务。
美国局和美国(cisa)、纽西兰(ncsc)和英国(ncsc英国)的网络安全中心制定了一套建议,使用powershell来减轻网络威胁,而不是删除或禁用它,这会降低防御能力。
屏蔽powershell会妨碍当前版本powershell所能提供的防御功能,并阻止windows操作系统的组件正常运行。最新版本的powershell具有改进的功能和选项,可以帮助防御者对抗powershell的滥用。
降低滥用的风险
为了降低威胁参与者滥用powershell的风险,有必要利用框架中的功能,例如powershell remoting,它在windows主机上远程执行命令时不会公开纯文本凭据。管理员应该注意,在专用网络上启用此功能将自动添加一个新规则,以允许windows防火墙中的所有连接。
将windows防火墙自定义为仅允许来自受信任的端点和网络的连接,有助于降低攻击者成功横向移动的机会。对于远程连接,这些组织建议使用powershell 7支持的安全外壳协议(ssh)来提高公钥身份验证的便利性和安全性:
远程连接不需要有ssl证书和可信主机的https,通过winrm进行域外远程处理需要通过ssh进行安全的远程管理。windows和linux主机之间的powershell远程处理,无需所有命令和连接的密码另一个建议是借助applocker或windows defender应用程序控制(wdac)减少powershell操作,以将工具设置为在受限语言模式(clm)下运行,从而拒绝管理员定义的策略之外的操作。
在windows 10上正确配置wdac或applocker有助于防止恶意参与者获得对powershell会话和主机的访问权限。完全控制
检测恶意powershell使用记录powershell活动和监控日志是帮助管理员发现潜在滥用迹象的两个建议。
nsa及其合作伙伴建议启用深度脚本块日志记录(dsbl)、模块日志记录和越位转录(ots)。
前两个可以构建一个全面的日志数据库,可以用来发现可疑或恶意的powershell活动,包括隐藏的操作和过程中使用的命令和脚本。
使用ots,管理员可以获得每个powershell输入或输出的记录,这有助于确定攻击者 环境中的意图。
管理员可以使用下表来检查各种powershell版本提供的功能,以帮助在其环境中实现更好的防御:
根据这份文件, powershell对于保护windows操作系统非常重要,尤其是那些处理先前限制的较新版本。如果配置和管理得当,powershell可以成为系统维护、取证、自动化和安全性的可靠工具。
【福利】私信老胡免费获取档案完整版!
了解更多如何给w10系统防火墙添加信任(如何给windows防火墙添加信任)相关内容请关注本站点。
其它类似信息

推荐信息