Gennemse Windows PowerShell og AppLocker
Selvom Windows PowerShell-scriptudførelsespolitikken giver uerfarne brugere et sikkerhedsnet, er den ikke særlig fleksibel. Når du angiver en udførelsespolitik, kan du kun kontrollere, at scriptet er downloadet, og at det er signeret.
Et andet alternativ til at styre brugen af Windows PowerShell-scripts er AppLocker. Med AppLocker kan du angive forskellige begrænsninger, der begrænser kørsel af bestemte scripts eller scripts på bestemte placeringer. I modsætning til AllSigned udførelsespolitik kan AppLocker også tillade scripts, der kun er signeret af bestemte udgivere.
I Windows PowerShell 5.0 blev der tilføjet et nyt sikkerhedsniveau for at bruge AppLocker til at sikre scripts. Hvis et script stoppes ved en interaktiv prompt til et formål, f.eks. fejlfinding, kan de kommandoer, der angives i den interaktive prompt, også begrænses. Når der registreres en AppLocker-politik i Tillad-tilstand, er interaktive prompts, når der køres scripts, begrænset til tilstanden ConstrainedLanguage.
tilstanden ConstrainedLanguage tillader alle kernefunktioner i Windows PowerShell, f.eks. scripting-konstruktioner. Det gør det også muligt at indlæse moduler, der er inkluderet i Windows. Det begrænser dog adgangen til kørsel af vilkårlig kode og adgang til Microsoft .NET-objekter. tilstanden ConstrainedLanguage blokerer en af de vektorer, som en hacker kan bruge til at køre uautoriseret kode.
Yderligere læsning: Du kan finde flere oplysninger om tilstanden ConstrainedLanguage i about_Language_Modes i Windows PowerShell Hjælp eller Om sprogtilstande.