У нас есть несколько проверок Nagios, которые подключаются к серверу Windows и запускают сценарий. Этот скрипт не подписан, и наш администратор около года назад установил политику выполнения скрипта для сервера на ... неограниченную. Какая бы политика ни была наименее безопасной.
Что происходит сейчас (это FYI сервера Exchange), так это то, что по крайней мере один раз в день политика выполнения изменяется так, что наша проверка Nagios прерывается. Наш администратор Windows пытается вручную принудительно вернуть политику к неограниченному, но происходит то же самое.
Мне не важно, есть ли у меня знания, чтобы участвовать в споре о том, хорошо это или плохо для безопасности. Но что наш администратор интересовался, и я тоже, это как мы можем определить, что меняет политику «из-под нас», и положить этому конец?
В конце концов, кто сказал, что мы не передумали придерживаться более безопасной политики, только для того, чтобы та вырвалась из-под нас.
Приветствуется любое понимание. Дайте мне знать, если я смогу найти другие полезные сведения.
Политики выполнения не являются системой безопасности, поэтому изменение могло быть сделано кем угодно с правами администратора или через групповую политику. Самый простой способ предотвратить нарушение сценариев политикой безопасности - использовать политику выполнения обхода при вызове сценария. НАПРИМЕР: powershell -executionpolicy bypass -file .\myscriptfile.ps1
Подробнее см. Справка консоли PowerShell.exe