Conclusion

Dans ce chapitre, nous avons vu comment configurer des sessions à distance en PowerShell avec WinRM ou WMI. Nous avons ensuite vu comment les sécuriser et les restreindre grâce aux mécanismes système de WinRM et DCOM et aux règles de pare-feu associées.

Nous avons continué avec la solution intégrée JEA. Celle-ci permet d’affecter des permissions avec un niveau de granularité au paramètre près pour chaque cmdlet. JEA requiert néanmoins un travail préparatoire assez conséquent avant sa mise en œuvre.

Enfin, le mode de langage contraint a permis d’illustrer qu’il est possible de restreindre efficacement et par défaut l’accès à PowerShell pour les utilisateurs du SI. Sans être invulnérable, le mode de langage contraint est une barrière très pénible à contourner pour un attaquant. Cette barrière devrait être mise en œuvre par défaut pour tous les utilisateurs du SI qui n’ont pas besoin de PowerShell (il est par contre nécessaire de laisser un accès normal à la console PowerShell à vos administrateurs informatiques).

Au fil des ans, PowerShell s’est étoffé de nombreuses fonctions. Les deux derniers chapitres ont abordé les fonctions suivantes :

  • Le blocage pur et simple de PowerShell par GPO.

  • L’application de l’execution policy.

  • La signature de code...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Constrained Language Mode et AppLocker
Suivant
Introduction