Crankdesk auf der Powershell Usergroup

Yea, endlich wieder Powershell Usergroup #gpusg in München. David das Neves und sein Team ziehen jetzt richtig an, die Powershell Usergroup auf organisierte Beine zu stellen.

Die Organisation läuft via Meetup, also gerne für die nächsten Sessions hier registrieren: https://www.meetup.com/de-DE/German-PowerShell-Usergroup/

Markus Endter (@snapshotbliss) hat uns eine gute halbe Stunde durch das tägliche Leben eines Security Manager geleitet. Dabei ging es gar nicht primär um technische Details, sondern wie der Titel vermuten lässt, um einen Einblick in das tägliche doing eines Security Managers in einem Unternehmen. Natürlich musste es auch um Powershell gehen. Die Frage ist also, wie passt Powershell in diesen Zusammenhang. Tatsächlich ist es bei Markus so, dass Reporting, Compliance checks, viel Automatisierung, Hardening und Vulnerability Management mit Powershell gelöst wurden.

IMG_20170817_181621

Im Anschluss hat David das Neves (@david_das_Neves) eine Einführung in Powershell Security gegeben. David hat nicht nur Powershell Security als Thema behandelt, sondern Desktop Security im allgemeinen, da sich diese beiden Themen natürlich deutlich überdecken. Gestartet wurde die Session mit einem Demo Video über „mimikatz“, einem Tool welches es ermöglicht im debug mode Daten des Windows Clients zu modifizieren/auszulesen. Dies hat sehr eindrucksvoll gezeigt, wie sinnvoll die Nutzung des Win10 Credential Guard ist. Im folgenden hat David eine Übersicht über die Möglichkeiten geboten, die es heute gibt bekannte Scriptsprachen zu kompromittieren. Überraschend kam dabei heraus, dass Powershell doch die meisten Features bietet, die Runtime gegen externe Angriffe zu härten. Diese sind im speziellen in Powershell 5 enthalten. Im Detail sind dies „Script block logging“, „System side transcripts“, „Constrained Powershell“ und „Antimalware Integration aka AMSI“ (siehe hier).

Weiter ging es über die nächsten 2 Stunden mit allen Details zur Absicherung der Powershell Umgebung, Beschreibung entsprechender Tools zum Angriff oder zur Verteidung des Desktop Systems.

Diese Diashow benötigt JavaScript.

Insgesamt war es wieder ein spannender Abend mit interessanten Themen und richtig viel Input.

 

 

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s