Conclusion

Dans ce chapitre, nous avons pu voir quelques mécanismes de protection existants et natifs avec PowerShell. Il faut garder à l’esprit que si le blocage pur et simple de PowerShell n’est pas une solution utilisable partout, cela reste une option viable pour certains périmètres d’un parc informatique (par exemple des périmètres très exposés ou très sensibles).

L’execution policy vue ensuite n’est pas un mécanisme de sécurité à proprement parler. Elle reste cependant intéressante à mettre en œuvre pour améliorer la conformité du parc, limiter les erreurs d’administration et gêner les attaquants en les forçant à contourner ce mécanisme supplémentaire. L’execution policy a aussi permis d’aborder le sujet de la signature numérique des scripts PowerShell, plus particulièrement sous le prisme de la gestion des certificats en entreprise avec les PKI. Ce sujet est souvent mal compris et parfois implémenté approximativement en entreprise. Il nous semblait donc intéressant de le dédramatiser ici.

La dernière partie du chapitre portait sur l’Antimalware Scan Interface de Windows qui protège PowerShell. Celle-ci, malgré quelques limitations et une adhésion partielle des antivirus du marché, permet enfin de fournir une réelle protection au script PowerShell exécuté...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
AMSI
Suivant
Introduction