حل مشكلة صلاحيات الأدمن administrator على جميع أنظمة الويندوز
جدول المحتويات:
قامت Microsoft بتطوير Windows PowerShell من أجل أتمتة المهام وإدارة التكوين. ويستند على إطار. في حين أنها تشمل قذيفة سطر الأوامر ولغة البرمجة النصية. لا يساعد المستخدمين على التشغيل التلقائي ، ولكنه أيضًا يحل بسرعة مهام الإدارة المعقدة. على الرغم من ذلك ، يعتقد كثير من المستخدمين في كثير من الأحيان أن PowerShell هي أداة يستخدمها المخترقون بسبب الاختراق الأمني. لسوء الحظ ، صحيح أنه يستخدم على نطاق واسع PowerShell لخروقات الأمن. ونتيجة لذلك ، غالبًا ما يقوم المستخدمون الذين لديهم معرفة تقنيّة أقل أو بدون معرفة تقنية بإلغاء تنشيط PowerShell. ومع ذلك ، فإن الواقع هو أن نهج PowerShell Security يمكن أن يوفر أفضل حماية ضد الاختراقات الأمنية على مستوى المؤسسات.
ديفيد داس نيفيز ، مهندس Field Premier لـ Microsoft Germany يذكر في إحدى مشاركاته أن نهج PowerShell Security وسيلة قوية ل إعداد الأمان على مستوى المؤسسة. في الواقع ، تعد PowerShell واحدة من أكثر اللغات استخدامًا على GitHub ، وفقًا لمخطط ترتيب لغة البرمجة الذي تم إنشاؤه بواسطة RedMonk.
اقرأ : فهم أمان PowerShell
أمان Windows PowerShell على مستوى المؤسسة
قبل الإعداد Windows PowerShell Security ، من الضروري معرفة أساسيات ذلك. يجب على المستخدمين استخدام أحدث إصدار من Windows PowerShell. على سبيل المثال ، الإصدار 5 من PowerShell أو WMP 5.1. باستخدام WMF 5.1 ، يمكن للمستخدمين تحديث إصدار PowerShell بسهولة على الأجهزة الموجودة لديهم ، بما في ذلك Windows 7. في الواقع ، يجب أن يكون لدى مستخدمي Windows 7 أو حتى الذين لديهم شبكاتهم WMP 5.1 و PowerShell 5. وذلك لأن المهاجم يحتاج إلى واحد فقط الكمبيوتر لبدء الهجوم.
يجب على المستخدم أن يلاحظ هنا أنه يجب تعيين أمان PowerShell مع أحدث إصدار من Windows PowerShell. إذا كانت نسخة أقل (مثل إصدار PowerShell 2) يمكن أن تضر أكثر مما تنفع. وبالتالي ، يُنصح بأن يتخلص المستخدمون من الإصدار 2 من PowerShell.
وبصرف النظر عن أحدث إصدار من Windows PowerShell ، يجب على المستخدمين أيضًا اختيار أحدث إصدار من نظام التشغيل. لإعداد أمان PowerShell ، يعتبر Windows 10 هو نظام التشغيل الأكثر توافقًا. يأتي Windows 10 مع العديد من ميزات الأمان. وبالتالي ، فمن المستحسن أن يقوم المستخدمون بترحيل أجهزة Windows القديمة إلى Windows 10 وتقييم كافة ميزات الأمان التي يمكن استخدامها.
ExecutionPolicy: لا يختار العديد من المستخدمين نهج PowerShell Security ويستخدمون ExecutionPolicy كـ حدود أمنية. ومع ذلك ، وكما يذكر ديفيد في منصبه ، فهناك أكثر من 20 طريقة لتجاوز ExecutionPolicy حتى كمستخدم قياسي. لذلك يجب على المستخدمين تعيينه عبر GPO مثل RemoteSigned. قد يحول تنفيذ ExecutionPolicy بعض المتسللين الذين يستخدمون البرامج النصية PowerShell من الإنترنت ، ولكنه ليس إعداد أمان موثوق به تمامًا.
العوامل الواجب مراعاتها في نهج أمان PowerShell
يذكر ديفيد جميع العوامل المهمة التي يجب أخذها في الاعتبار عند إعداد PowerShell Security في مستوى المؤسسة. بعض العوامل التي يغطيها ديفيد هي كما يلي:
- PowerShell Remoting
- Securing Privileged Access
- Modernizing Environment
- Whitelisting / Signing / ConstrainedLanguage / Applocker / Device Guard
- Logging
- ScriptBlockLogging
- Extended Logging / WEF and JEA
لمزيد من المعلومات التفصيلية حول إعداد PowerShell Security ، اقرأ منشوره على مدونات MSDN.
تخطيط موارد المؤسسات عند الطلب يوجه تفاعلاً مختلطاً

لا تزال مايكروسوفت لا تعتزم إطلاق برنامج تخطيط موارد المؤسسات (ERP) حسب الطلب ، حسبما قال مسؤول تنفيذي. الثلاثاء.
معدل IDC: انخفاض الإنفاق على مستوى الإعلان على مستوى العالم بشكل طفيف في الربع الثالث

انخفض الإنفاق الإعلاني العالمي بنسبة 1 بالمائة في الربع الثالث ، ولكن السوق في وضع الاسترداد
الاحتياطات الواجب اتخاذها عند فتح مرفقات البريد الإلكتروني

غالباً ما يتم استخدام مرفقات البريد الإلكتروني كمتجه لتوصيل البرامج الضارة. ألقِ نظرة على بعض الاحتياطات التي تحتاج إلى اتخاذها عند فتح مرفقات البريد الإلكتروني.