Powershellの人気が高まるにつれ、リモート管理にSysInternalsのPSEXECを使用するよりも、WINRMを使用する方が良いオプションになりそうです。ただし、WINRMはデフォルトで無効になっているので、すべてのドメインメンバーでサービスを有効にするために、どのような種類のセキュリティホールが作成されるのでしょうか。明らかに攻撃面が増加しますが、それはデフォルトの管理共有またはSSHを有効にすることよりも悪いでしょうか?
「セキュリティホール」は少し主観的だと思います。 WINRMに接続するには、ローカル管理者の資格情報が必要です。
これはシステムの攻撃面を増加させ、ほとんどの管理者が使用する上位nサービスの1つではないため、デフォルトで無効になっています。
WINRMはSOAP(WCF)を使用します。これはHTTP.sysを使用するため、攻撃の主なターゲットになります。
それは安全ですか?いいえ。有効になっていて使用されていない場合、安全ではありませんか?実際にはそうではありませんが、将来的に脆弱性が見つかる可能性があり、それを使用しない場合にその機能を有効にして、そのために攻撃を受けることは、ちょっと馬鹿に感じるでしょう。
その特定のシナリオに問題がない場合は、デフォルトの共有よりも悪くないことを確認してください。しかし、それはすべて、どのような環境にいるかによって異なります。マシンの管理にWINRMを使用する必要がある場合、または使用したい場合は、WINRMを起動しても問題ありません。