PowerShell-Sicherheit

Sicherheitsmaßnahmen zur Gewährleistung der Integrität von PowerShell-Skripten und -Befehlen.

Welche PowerShell-, WMF- und .NET-Fehlermeldung bedeutet was – und welche Komponente ist tatsächlich die Ursache?

PowerShell-Fehler wirken in der Praxis oft widersprüchlich: Eine identische Meldung tritt einmal beim lokalen Start einer Konsole auf, ein anderes Mal nur im geplanten Task, in einer Remoting-Session oder innerhalb eines CI-Agents. Dahinter stehen mehrere Schichten, die jeweils eigene Fehlerquellen und Meldungsformate mitbringen: die PowerShell-Engine (Parser, Binder, Pipeline), Windows Management Framework (WSMan/WinRM, WMI/CIM, Management-Infrastruktur), die Sicherheits- und Policy-Schicht (Execution Policy, AMSI, Constrained Language Mode, UAC) sowie die .NET-Runtime (Common Language Runtime, Assembly-Ladepfade, Fusion-Binding, native Abhängigkeiten).

Welche PowerShell-, WMF- und .NET-Fehlermeldung bedeutet was – und welche Komponente ist tatsächlich die Ursache? Weiterlesen »

blank

Welche PowerShell-Cmdlets sind read-only – und welche ändern produktiv Daten oder Konfigurationen?

In PowerShell liegen Abfragen und Änderungen oft nah beieinander: Ein Cmdlet liest lediglich den Zustand aus, ein ähnlich benanntes Pendant schreibt Konfigurationen, setzt Berechtigungen zurück oder startet Prozesse neu. Gerade in Administrationsmodulen für Microsoft 365, Exchange, Entra ID oder Windows-Server führt diese Nähe regelmäßig zu unbeabsichtigten Eingriffen – etwa wenn ein Befehl in einer produktiven Session ausgeführt wird, die Umgebung aber als Testsystem angenommen wurde, oder wenn Parameter wie -Confirm, -Force oder -WhatIf missverstanden werden. Zusätzlich erschweren unterschiedliche Scopes die Risikoeinschätzung: Manche Änderungen betreffen nur ein einzelnes Objekt, andere wirken tenantweit oder verändern Sicherheitsgrenzen, etwa Richtlinien, Rollen oder Zugriffspfade.

Welche PowerShell-Cmdlets sind read-only – und welche ändern produktiv Daten oder Konfigurationen? Weiterlesen »

Windows Defender auf Expertenniveau: Erweiterte Schutzmechanismen und Best Practices

Windows Defender – inzwischen oftmals auch als „Microsoft Defender“ bezeichnet – hat sich in den vergangenen Jahren von einem reinen Virenscanner zu einer umfänglichen Sicherheitslösung entwickelt. Während das Programm für viele Heimanwenderinnen und Heimanwender „einfach funktioniert“, gibt es unter der Haube eine Reihe fortgeschrittener Features, die spezialisierte Administratoren und Power-User besonders interessieren dürften.

Windows Defender auf Expertenniveau: Erweiterte Schutzmechanismen und Best Practices Weiterlesen »

Nach oben scrollen