Użycie Group Policy i PowerShell do wzmocnienia bezpieczeństwa Windows 11
🛡️ Użycie Group Policy i PowerShell do wzmocnienia bezpieczeństwa Windows 11
📘 Wprowadzenie
W erze coraz bardziej zaawansowanych cyberataków, skuteczna ochrona systemów operacyjnych staje się priorytetem zarówno dla użytkowników indywidualnych, jak i organizacji. Windows 11, jako nowoczesny system operacyjny Microsoftu, oferuje rozbudowane narzędzia umożliwiające wdrażanie i egzekwowanie polityk bezpieczeństwa – w tym Group Policy (GPO) oraz PowerShell.
W artykule tym pokażemy, jak zaawansowane wykorzystanie obu tych technologii może znacząco podnieść odporność systemu na zagrożenia w internecie. Przedstawimy konkretne konfiguracje, skrypty oraz scenariusze ich użycia. Skupimy się także na aspektach zgodności z najlepszymi praktykami branżowymi i zgodnością z wytycznymi bezpieczeństwa (CIS, NIST).
🏛️ Czym są Group Policy i PowerShell?
🧩 Group Policy (Polityki Grupowe)
Group Policy to system centralnego zarządzania konfiguracją użytkowników i komputerów w środowiskach domenowych i lokalnych. Pozwala na:
- Wymuszanie ustawień bezpieczeństwa
- Blokowanie funkcji systemowych
- Zarządzanie aktualizacjami i aplikacjami
- Ochronę przed nieautoryzowanymi zmianami
💻 PowerShell
PowerShell to potężna powłoka skryptowa, która umożliwia automatyzację zadań administracyjnych, audyt, oraz tworzenie niestandardowych reguł bezpieczeństwa. Umożliwia zarządzanie systemem na poziomie API i rejestru.

🔐 Obszary bezpieczeństwa możliwe do konfiguracji
- 🔑 Polityki haseł i kont użytkowników
- 🚫 Blokowanie urządzeń i portów USB
- 🛡️ Ustawienia zapory (Firewall)
- 🔍 Audyt logowań i nieautoryzowanych działań
- 🗝️ Uwierzytelnianie i protokoły sieciowe
- 📤 Ograniczenia w dostępie do aplikacji i skryptów
- 🧠 Prewencja przed atakami typu ransomware, phishing
🛠️ Konfiguracja Group Policy: Najważniejsze zasady bezpieczeństwa
1. Wymuszanie złożonych haseł
📍Ścieżka:
Computer Configuration > Windows Settings > Security Settings > Account Policies > Password Policy
- Enforce password history: 24
- Maximum password age: 60 days
- Minimum password length: 14
- Password must meet complexity requirements: Enabled
📌 Zwiększa odporność kont lokalnych na ataki typu brute force i dictionary.
2. Blokowanie portów USB i urządzeń zewnętrznych
📍Ścieżka:
Computer Configuration > Administrative Templates > System > Removable Storage Access
- All Removable Storage classes: Deny all access: Enabled
➡️ Alternatywnie: użyj PowerShell:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\USBSTOR" -Name "Start" -Value 4
3. Ograniczenie aplikacji (AppLocker)
📍Ścieżka:
Computer Configuration > Windows Settings > Security Settings > Application Control Policies > AppLocker
- Skonfiguruj reguły dla plików wykonywalnych, skryptów, pakietów instalacyjnych.
PowerShell do eksportu/importu reguł AppLocker:
Get-AppLockerPolicy -Effective | Export-AppLockerPolicy -Path "C:\applocker.xml" -Xml
4. Blokowanie makr i skryptów PowerShell
- Makra Office:
User Configuration > Administrative Templates > Microsoft Office > Block macros from running in Office files from the Internet
- PowerShell Constrained Language Mode:
New-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" `
-Name "EnableConstrainedLanguageMode" -PropertyType DWord -Value 1
5. Logowanie i monitorowanie (Audit Policy)
📍Ścieżka:
Computer Configuration > Windows Settings > Security Settings > Local Policies > Audit Policy
- Audit logon events: Success, Failure
- Audit account logon events: Success, Failure
- Audit object access: Success, Failure
🔍 Śledzenie prób dostępu do plików, kont i zasobów.
⚙️ PowerShell: Automatyzacja bezpieczeństwa
PowerShell pozwala zautomatyzować niemal każdy aspekt zabezpieczeń. Oto kilka przykładów:
✅ Włączenie zapory dla wszystkich profili
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
🕵️♂️ Lista kont administratorów lokalnych
Get-LocalGroupMember -Group "Administrators"
➡️ Pozwala zidentyfikować konta nieuprawnione.
🔎 Weryfikacja aktualizacji systemu
Get-WindowsUpdateLog
Lub:
Install-Module PSWindowsUpdate
Get-WUHistory
🧰 Hardening usług
Wyłączenie nieużywanych usług:
Set-Service -Name "Fax" -StartupType Disabled
🔁 Synergia GPO + PowerShell = Pełna kontrola
Najlepsze wyniki osiągniesz, łącząc GPO z PowerShellem:
- Twórz skrypty logowania i uruchamiania PowerShell przez GPO
📍Computer Configuration > Policies > Windows Settings > Scripts (Startup/Shutdown)
- Twórz harmonogramy zadań do wymuszania skanów, logów, i aktualizacji.
🧱 Scenariusze z życia wzięte
🎯 Środowisko produkcyjne w firmie
- Wymuszenie MFA
- Zablokowanie uruchamiania .bat, .ps1 i .js
- Monitoring logowań przez Event Viewer i przesyłanie logów do SIEM
🎯 Domowy komputer power-usera
- Zablokowanie portów USB
- Ograniczenie PowerShell do trybu Constrained Language
- Regularny skrypt PowerShell: zrzut procesów + hash do analizy
🚨 Uwaga: błędna konfiguracja GPO/PowerShell może zablokować system!
🛑 Zawsze testuj nowe reguły w środowisku testowym lub wirtualnym przed wdrożeniem ich w środowisku produkcyjnym.
🧠 Podsumowanie
Użycie Group Policy i PowerShell do wzmocnienia bezpieczeństwa Windows 11 to nie tylko praktyka, ale i konieczność w obecnym środowisku cyfrowym. Kombinacja tych narzędzi daje możliwość:
- Wdrożenia zgodności z regulacjami (ISO 27001, NIST, CIS)
- Minimalizacji wektorów ataku
- Skutecznego zarządzania zagrożeniami i reagowania na incydenty
Nie lekceważ potęgi automatyzacji i kontroli polityk — to one są tarczą w walce z zagrożeniami w internecie.