Remote shell access (WinRM/PowerShell Remoting) moet worden uitgeschakeld op workstations om lateral movement attacks te voorkomen.
Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
7/10
Implementatie
2u (tech: 1u)
Van toepassing op:
✓ Windows 10 ✓ Windows 11
REMOTE SHELL is LATERAL MOVEMENT VECTOR: Attackers gebruik WinRM/PowerShell Remoting voor: Executing commands op compromised machines, Spreading malware over network, credential harvesting via remote sessies. WORKSTATIONS DON'T NEED INBOUND SHELL: Users don't remotely beheren each other's machines, Intune gebruikt alternative protocols. Disabling is aanvalsoppervlak reduction.
PowerShell Modules Vereist
Primary API: Intune / groep beleid Connection:Service Required Modules:
Implementatie
Schakel uit WinRM service op workstations: Set-Service WinRM -StartupType Disabled. Local PowerShell blijft werken.
Vereisten
Windows 10/11 workstations
Verify: No inbound remoting needed
Implementatie
Gebruik PowerShell-script allow-remote-shell-access-is-set-to-disabled.ps1 (functie Invoke-Remediation) – Schakel uit WinRM service.
Schakel uit WinRM service via Intune of GPO. toepassen to workstations only.
Monitoring
Gebruik PowerShell-script allow-remote-shell-access-is-set-to-disabled.ps1 (functie Invoke-Monitoring) – Verifieer WinRM disabled.
Compliance en Auditing
CIS Windows - aanvalsoppervlak reduction
BIO 12.06
Remediatie
Gebruik PowerShell-script allow-remote-shell-access-is-set-to-disabled.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
CIS M365: Control Windows Hardening (L1) - WinRM disabled
BIO: 12.06.01 - aanvalsoppervlak reduction
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).