WinRM onversleuteld verkeer moet worden geblokkeerd om te voorkomen dat remote management communicatie in plaintext over het netwerk gaat, waardoor credentials en commands kunnen worden onderschept via man-in-the-middle attacks.
Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
8/10
Implementatie
3u (tech: 2u)
Van toepassing op:
β Windows 10 β Windows 11 β Windows Server
WINRM versleuteling CRITICAL: WinRM kan opereren over HTTP (port 5985, onversleuteld) OF HTTPS (port 5986, versleuteld via TLS). ZONDER versleuteling: credentials verzonden in plaintext (of weak encoding), PowerShell commands zichtbaar in netwerkverkeer, Remote sessie data onderschepbaar, Man-in-the-middle attacks mogelijk. ATTACK SCENARIO: Admin gebruikt WinRM over HTTP β Netwerk sniffer captures traffic β credentials stolen β Lateral movement. MODERN REQUIREMENT: Alle remote management MOET versleuteld zijn (HTTPS/TLS), HTTP-based WinRM is legacy en onveilig.
PowerShell Modules Vereist
Primary API: Intune / groep beleid Connection:Registry Required Modules:
Implementatie
Blokkeer onversleuteld WinRM traffic: HKLM:\SOFTWARE\beleidsregels\Microsoft\Windows\WinRM\Client\AllowUnencryptedTraffic is 0. EFFECT: WinRM client accepts alleen HTTPS connections (port 5986), HTTP WinRM connections (port 5985) worden geweigerd, Forceert versleuteling voor alle remote management.
Vereisten
Windows 10/11 of Server
WinRM servers moeten HTTPS geconfigureerd hebben (port 5986)
Valid SSL/TLS certificaatn op WinRM servers
Implementatie
Gebruik PowerShell-script allow-unencrypted-traffic-is-set-to-disabled.ps1 (functie Invoke-Remediation) β Blokkeer onversleuteld WinRM verkeer.
Intune: WinRM Client β AllowUnencryptedTraffic is Disabled (0)
monitoring
Gebruik PowerShell-script allow-unencrypted-traffic-is-set-to-disabled.ps1 (functie Invoke-Monitoring) β Verificeer AllowUnencryptedTraffic is 0.
monitor: netwerkverkeer op port 5985 (zou moeten zijn zero), Port 5986 HTTPS traffic (legitimate)
Compliance en Auditing
CIS Windows Benchmark - WinRM versleuteling vereist
BIO 13.01 - Netwerkbeveiliging: Versleuteling in transit
ISO 27001 A.13.1.1 - Netwerkcontroles
NIS2 Artikel 21 - Cryptografische maatregelen
Remediatie
Gebruik PowerShell-script allow-unencrypted-traffic-is-set-to-disabled.ps1 (functie Invoke-Remediation) β Herstellen.
Compliance & Frameworks
CIS M365: Control Windows WinRM (L1) - Onversleuteld WinRM verkeer geblokkeerd
BIO: 13.01.01 - Netwerkbeveiliging - versleuteling in transit
ISO 27001:2022: A.13.1.1 - Netwerkcontroles
NIS2: Artikel - Gebruik van cryptografie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
High: Hoog risico op Diefstal van inloggegevens en command interceptie via man-in-the-middle attacks op onversleuteld WinRM verkeer. Moderne omgevingen MOETEN altijd versleuteld remote management gebruiken.
Management Samenvatting
Blokkeer onversleuteld WinRM verkeer (AllowUnencryptedTraffic=0). Forceer HTTPS/TLS voor remote management. Voorkomt Diefstal van inloggegevens. Voldoet aan BIO 13.01, ISO 27001 A.13.1.1, NIS2. Implementatie: 2-3 uur.