Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Menggunakan PowerShell untuk mengamankan sistem Windows; NSA membagikan PDF

Posted on June 25, 2022

PowerShell memiliki beberapa fitur yang dirancang untuk meningkatkan keamanan lingkungan skrip Anda. Hal ini telah dikonfirmasi oleh otoritas Cybersecurity dari Amerika Serikat, Selandia Baru, dan Inggris. Catatan dari agensi merekomendasikan konfigurasi dan pemantauan PowerShell yang tepat, bukan menghapus atau menonaktifkan alat sepenuhnya.

PowerShell memainkan peran penting dalam menjaga keamanan sistem Windows

Dalam Lembar Informasi Keamanan Siber, agensi dari berbagai negara menguraikan pentingnya menggunakan PowerShell untuk melawan penyalahgunaan oleh penjahat dunia maya. Agensi ini juga merekomendasikan pengguna untuk menggunakan PowerShell versi terbaru karena mereka dilengkapi dengan peningkatan kemampuan dan opsi yang dapat membantu pembela HAM dalam melawan penyalahgunaan PowerShell.

Alat oleh Microsoft menggunakan Windows Remote Management (WinRM) sebagai protokol yang mendasari dan bergantung pada Kerberos atau protokol otentikasi Manajer LAN Teknologi Baru (NTLM). Protokol otentikasi semacam itu tidak mengirim kredensial sebenarnya ke host jarak jauh. Dengan demikian, mereka menghindari paparan langsung kredensial dan risiko pencurian melalui kredensial yang terungkap.

Kedua, PowerShell mengizinkan koneksi jarak jauh melalui Secure Shell (SSH) selain mendukung koneksi WinRM. Hal ini memungkinkan autentikasi kunci publik dan membuat manajemen jarak jauh melalui PowerShell mesin menjadi nyaman dan aman.

Demikian pula, pemantauan log PowerShell secara terus-menerus dapat mendeteksi dan memperingatkan potensi penyalahgunaan. Beberapa layanan alat seperti Deep Script Block Logging dinonaktifkan secara default. Anda harus mengaktifkannya untuk merekam setiap perintah PowerShell di Windows Event Log dan menganalisisnya secara menyeluruh.

Secara keseluruhan, PowerShell adalah alat penting untuk mengamankan sistem operasi Windows. Menghapus atau membatasinya tidak akan membantu administrator dan pembela dengan cara apa pun dalam memanfaatkan kemampuannya untuk membantu pemeliharaan sistem, otomatisasi, dan operasi keamanan. Oleh karena itu, disarankan untuk mengadopsi dan mengkonfigurasinya dengan benar untuk mengelola kemampuan administratif dan mengaktifkan tindakan keamanan yang tepat.

Unduh panduan PDF dengan mengunjungi defense.gov.

Terbaru

  • Inilah Syarat Penting Surat Keterangan Kelas 12 UTBK 2026 dan Contohnya
  • Belum Tahu? Inilah Cara Bayar UTBK SNBT 2026 Online Biar Nggak Ketinggalan Jadwal!
  • Inilah Kebenaran Kasus Bayu, Siswa yang Viral Katanya Dilengserkan dari Ketua OSIS Gegara Kritik Makan Bergizi Gratis
  • Inilah 4 Cara Jitu Jualan Produk Digital Pakai Google, Dijamin Cuan Terus!
  • Inilah Sinopsis dan Jadwal Tayang Drakor Perfect Crown, Kisah Pernikahan Kontrak IU dan Byun Woo-seok yang Menarik untuk Disimak!
  • Inilah Rekomendasi Game Tata Kota Terbaik di Linux yang Seru Banget Buat Dimainkan
  • Inilah Cara Dapat Saldo Cool Lady Tanpa Undang Teman, Ternyata Begini Trik Rahasianya!
  • Inilah Cara Main Watermelon Merge Fun Biar Dapat Saldo DANA, Apakah Benaran Membayar?
  • Inilah Kenapa Stok Penarikan Free Reels Sering Habis dan Cara Mengatasinya Agar Saldo Cair!
  • Inilah Alasan Kenapa Telat Lapor SPT 2026 Nggak Bakal Kena Denda, Cek Aturan Lengkapnya!
  • Inilah Cara Mematikan Koreksi Otomatis di WhatsApp Agar Nggak Salah Ketik Lagi
  • Apa itu Bujang Inam? Inilah Alasan Kenapa Kata Ini Jadi Makian Paling Kasar dalam Budaya Medan dan Batak!
  • Inilah Kenapa Link FF Kipas My ID Verify UID Beta Testing Sering Gagal dan Cara Menghadapinya
  • Gini Caranya Mulai Dropshipping Pake AI di Tahun 2026, Auto Cuan Tanpa Ribet!
  • Baterai Smartwatch Boros? Inilah Caranya Biar Baterai Smartwatch Kalian Bisa Awet Berhari-hari!
  • Belum Tahu? Inilah Fakta Cahaya Misterius di Lampung yang Ternyata Sampah Roket China CZ-3B!
  • Inilah Roblox Mod APK 2026, Fitur Premium Jadi Gratis dan Cara Pasangnya yang Perlu Kalian Tahu!
  • Inilah Panduan Lengkap UTUL UGM 2026, Cari Tahu Jadwal, Biaya Pendaftaran, Sampai Info Uang Pangkal IPI di Sini!
  • Inilah IGRS di Roblox dan Steam, Ternyata Ini Alasan Komdigi Kasih Aturan Ketat!
  • Inilah Makna Mendalam Regina Caeli: Kenapa Umat Katolik Wajib Doa Ratu Surga Selama Masa Paskah?
  • Inilah Kronologi Lengkap Kecelakaan Truk TNI di Kalideres: Simak Fakta dan Status Sopirnya Sekarang!
  • Inilah Rahasia Ambil Ide Youtube Lain, Tapi Konten Kalian Nggak Terlihat Membosankan
  • Studi Kasus SEO: Ellevest Dapat 14 Ribu Pengunjung Organik Per Bulan dengan Strategi SEO Niche dan Otomasi AI
  • Inilah Rahasia ReciMe, Potensi Sukses dari Aplikasi Resep Sederhana
  • Perkuat Kemandirian Industri Alat Kesehatan Nasional, Astra Komponen Indonesia Hadirkan Alat Kesehatan Berbasis Teknologi Digital
  • Vidrush, Solusi Produksi Video massal buat Channel Faceless
  • Inilah Higgsfield AI Audio, Trik Canggih Buat Voice Cloning dan Dubbing Video Youtube Otomatis!
  • Everything You Need to Know About Project X and the Rumored AI-Powered Remaster of The Sims 4
  • Inilah Trik Cuan dari Instagram Jadi Affiliator, Tapi Tanpa Perlu Jualan Produk!
  • Inilah 7 Ide Channel YouTube Aneh Tapi Sederhana yang Bisa Kalian Mulai Sekarang Juga!
  • Is it Time to Replace Nano? Discover Fresh, the Terminal Text Editor You Actually Want to Use
  • How to Design a Services Like Google Ads
  • How to Fix 0x800ccc0b Outlook Error: Step-by-Step Guide for Beginners
  • How to Fix NVIDIA App Error on Windows 11: Simple Guide
  • How to Fix Excel Formula Errors: Quick Fixes for #NAME
  • How to Use Orbax Checkpointing with Keras and JAX for Robust Training
  • How to Automate Any PDF Form Using the Power of Manus AI
  • How to Training Your Own YOLO26 Object Detection Model!
  • How to Build a Full-Stack Mobile App in Minutes with YouWare AI
  • How to Create Consistent Characters and Cinematic AI Video Production with Seedance
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme