Automatizarea conformității Windows 10 STIG cu Powershell Script
**Descărcați toate fișierele necesare din GitHub Repository
**Căutăm ajutor pentru următoarele .Net issue
Introducere:
Windows 10 este un sistem de operare nesigur din cutie și necesită multe modificări pentru asigurare FISMA conformitate. Organizații ca Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency au recomandat și necesare modificări de configurare pentru blocarea, consolidarea și securizarea sistemului de operare și pentru a asigura conformitatea guvernamentală. Aceste modificări acoperă o gamă largă de atenuări, inclusiv blocarea telemetriei, macrocomenzi, eliminarea bloatware-ului și prevenirea multor atacuri fizice asupra unui sistem.
Sistemele de sine stătătoare sunt unele dintre cele mai dificil și enervant sisteme de securizat. Atunci când nu sunt automatizate, acestea necesită modificări manuale ale fiecărui STIG/SRG. Însumând peste 1000 de modificări de configurare la o implementare tipică și o medie de 5 minute per modificare, ceea ce înseamnă 3,5 zile de lucru. Acest script își propune să accelereze acest proces în mod semnificativ.
Note:
- Acest script este conceput pentru funcționarea în medii Enterprise și presupune că aveți suport hardware pentru toate cerințele.
- Pentru sistemele personale, vă rugăm să vedeți asta GitHub Repository
- Acest script nu este conceput pentru a aduce un sistem la conformitate 100%, mai degrabă ar trebui să fie folosit ca o piatră de temelie pentru a finaliza majoritatea, dacă nu toate, modificările de configurare care pot fi scriptate.
- Minus documentația de sistem, această colecție ar trebui să vă aducă până la aproximativ 95% conformitate cu toate STIGS/SRG aplicate.
Cerințe:
- Windows 10 Enterprise este Necesar conform STIG.
-[x]
Standards
pentru un dispozitiv Windows 10 extrem de sigur
-[x] System is
fully up to date
- În prezent, Windows 10 v1909 sau v2004.
- Rulați Windows 10 Upgrade Assistant să fie actualizat și să verifice ultima versiune majoră.
- Cerințe hardware - Hardware Requirements for Memory Integrity - Hardware Requirements for Windows Defender Application Guard - Hardware Requirements for Windows Defender Credential Guard
Material de lectură recomandat:
- System Guard Secure Launch - System Guard Root of Trust - Hardware-based Isolation - Memory integrity - Windows Defender Application Guard - Windows Defender Credential Guard
O listă de scripturi și instrumente pe care le utilizează această colecție:
- Microsoft Security Compliance Toolkit 1.0
- Cyber.mil - Group Policy Objects
- NSACyber - Bitlocker Guidance
Au fost luate în considerare configurații suplimentare din:
- NSACyber - Hardware-and-Firmware-Security-Guidance
- NSACyber - Application Whitelisting Using Microsoft AppLocker
STIGS/SRG aplicate:
- Windows Defender Antivirus V1R9
- Adobe Reader Pro DC Continous V1R2
- Microsoft Office 2019/Office 365 Pro Plus V1R2
- Microsoft .Net Framework 4 V1R9 - Lucrare în curs
Cum se rulează scriptul
Scriptul poate fi lansat din descărcarea GitHub extrasă astfel:
.\secure-standalone.ps1
Scriptul pe care îl vom folosi trebuie să fie lansat din directorul care conține toate celelalte fișiere din GitHub Repository