PowerShell Security Basics

PowerShell Security Basics

TRAINING

PowerShell ist das Herzstück moderner IT‑Administration und ein häufig unterschätzter Angriffsvektor. Ohne klare Regeln für Ausführung, Zugriffsrechte und Logging entstehen unnötige Risiken. Sichere Automatisierung beginnt mit klarem Verständnis, sauberer Konfiguration und kontrollierter Nutzung.

In unserem zweitägigen PowerShell Security Basics Training lernen Sie, wie Sie PowerShell sicher nutzen und gezielt gegen Angriffe härten. Von Execution Policies über Code Signing zu JEA, CLM und ASR-Regeln: kompakt, verständlich und direkt anwendbar.

PowerShell Training anfragen

FOR WHOM?

  • IT-Administratoren & Security-Teams
  • Plattform- und Infrastruktur-Teams
  • Alle, die PowerShell produktiv und sicher nutzen

BENEFITS

  • Sichere PowerShell-Standards für den Alltag
  • Nachvollziehbare Protokollierung für Audits
  • Stärkere Härtung gegen Missbrauch
  • Konsistente Schutzmechanismen für Teams

OUTCOME

  • Klare Sicherheitseinstellungen für weniger Angriffsflächen
  • Kontrolle über Skripte, Ausführung und Rechte
  • Mehr Transparenz durch Logging
  • Saubere Basis für sichere Automatisierung

Grundlagen der PowerShell-Sicherheit

Dauer: 0,5 Tage

PowerShell Core oder Windows PowerShell? Zu Beginn klären wir, welche Variante wann sinnvoll ist und welche Risiken sie mitbringt.

Wir zeigen typische Fehlkonfigurationen, erklären sichere Remoting-Einstellungen und reduzieren unnötige Angriffsflächen.

Execution Policies gezielt einsetzen, statt sie zu umgehen oder pauschal zu lockern, wird zum Thema.

Sie lernen, wie Sie Skripte korrekt signieren, Integrität prüfen und Manipulationsversuche zuverlässig erkennen.

Grundlagen der PowerShell-Sicherheit

Schutzmechanismen gegen Missbrauch

Dauer: 0,5 Tage

Wie entstehen Pass-the-Hash-Angriffe, und wie kann Credential Guard Anmeldedaten schützen?

Nutzen Sie AMSI, um verschleierten und schädlichen Code bereits während der Laufzeit zu erkennen.

Erfahren Sie, wie AppLocker oder App Control for Business Ausführungen wirksam einschränken.

Und wie Sie Constrained Language Mode verwenden, um riskante Funktionen aufs Nötigste zu begrenzen.

Zum Abschluss ordnen wir Device Guard ein. Konkret: wie Hardware- und Software-Schutz zusammenspielen und wo dabei die Grenzen liegen.

Schutzmechanismen gegen Missbrauch

Logging & Privileged Access

Dauer: 0,5 Tage

Zu Beginn des zweiten Tages zeigen wir, wie Sie aussagekräftige PowerShell Logs aktivieren und Events gezielt auswerten.

Sie lernen, privilegierte Zugriffe Schritt für Schritt einzuschränken, ohne Arbeitsabläufe zu behindern.

Mit JEA (Just Enough Administration) delegieren Sie Aufgaben kontrolliert und geben nur frei, was wirklich gebraucht wird.

Sie sehen, wie Least-Privilege Modellen in der Praxis umgesetzt werden...

...und wie Sie nachvollziehbare Audit-Trails erstellen, die Sicherheit und Compliance dauerhaft unterstützen.

Logging & Privileged Access

PowerShell Angriffsflächen reduzieren

Dauer: 0,5 Tage

Der letzte Teil des Trainings beleuchtet typische Missbrauchsszenarien und wie Sie diese verhindern.

Sie wählen passende ASR-Regeln aus, verstehen ihre Wirkung und testen diese kontrolliert.

Wir besprechen PSExec- und WMI-basierte Angriffspfade, die häufig für laterale Bewegung genutzt werden.

Sie lernen, wie Sie das Ausfüllen gefährlicher E-Mail-Anhänge oder Webmail-Downloads automatisch verhindern.

Abschließend geht es um verschleierte PowerShell-Befehle (Obfuskation), wie Sie diese erkennen und riskante Ausführungen rechtzeitig stoppen.

PowerShell Angriffsflächen reduzieren

Die nächsten Schritte

Dieses Training schafft ein solides Verständnis für grundlegende Konzepte der PowerShell-Sicherheit. Unser PowerShell Hardening Workshop bringt diese in die Praxis.

Hier entwickeln wir gemeinsam einen umsetzbaren Leitfaden für Ihre Umgebung.

Wir schauen an, welche Maßnahmen sich schnell einführen lassen, wo Abhängigkeiten bestehen und erstellen eine realistische Hardening-Roadmap.

Das Ergebnis ist eine klare, praktikable Grundlage für sichere PowerShell-Standards in Ihrem Unternehmen.

Am Ende entscheiden Sie selbst, ob Sie die Härtung eigenständig realisieren oder im Rahmen eines PowerShell Hardening Projekts von unserem Experten-Team umsetzen lassen.

Die nächsten Schritte

Starten Sie mit einer sicheren PowerShell-Basis.

Folge uns

Unsere Services

shiftavenue® und das shiftavenue®-Logo sind eingetragene Marken der shiftavenue GmbH.