** Baixeu tots els fitxers necessaris des del GitHub Repository

Nota: Aquest script hauria de funcionar per a la majoria, si no tots, els sistemes sense problemes. Mentre @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue No executeu aquest script si no enteneu què fa. És la vostra responsabilitat revisar i provar l’script abans d’executar-lo.

Ansible:

Ara oferim una col·lecció de llibres de jocs per a aquest guió. Si us plau, consulteu el següent: - Github Repo - Ansible Galaxy

Introducció:

Windows 10 és un sistema operatiu insegur des de la caixa i requereix molts canvis per assegurar-lo FISMA compliment. Organitzacions com Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency han recomanat i requerit canvis de configuració per bloquejar, endurir i assegurar el sistema operatiu i garantir el compliment del govern. Aquests canvis cobreixen una àmplia gamma de mitigacions, com ara el bloqueig de la telemetria, les macros, l’eliminació de bloatware i la prevenció de molts atacs físics a un sistema.

Els sistemes autònoms són alguns dels sistemes més difícils i molestos de protegir. Quan no estan automatitzats, requereixen canvis manuals de cada STIG/SRG. En total, més de 1.000 canvis de configuració en una implementació típica i una mitjana de 5 minuts per canvi equivalent a 3,5 dies de treball. Aquest script pretén accelerar aquest procés de manera significativa.

Notes:

  • Aquest script està dissenyat per funcionar en entorns Empresa i suposa que teniu suport de maquinari per a tots els requisits.
  • Aquest script no està dissenyat per fer que un sistema compleixi al 100%, sinó que s’hauria d’utilitzar com a trampolí per completar la majoria, si no tots, els canvis de configuració que es poden programar.
    • Menys la documentació del sistema, aquesta recollida us hauria d’aportar fins a un 95% de compliment de tots els STIGS/SRG aplicats.

Requisits:

Material de lectura recomanat:

- System Guard Secure Launch - System Guard Root of Trust - Hardware-based Isolation - Memory integrity - Windows Defender Application Guard - Windows Defender Credential Guard

Una llista de scripts i eines que utilitza aquesta col·lecció:

- Cyber.mil - Group Policy Objects - Microsoft Security Compliance Toolkit 1.0

S’han considerat configuracions addicionals de:

- Microsoft - Recommended block rules - Microsoft - Recommended driver block rules - Microsoft - Windows Defender Application Control - NSACyber - Application Whitelisting Using Microsoft AppLocker - NSACyber - Hardware-and-Firmware-Security-Guidance - NSACyber - Windows Secure Host Baseline

STIGS/SRG aplicats:

- Adobe Acrobat Pro DC Continuous V2R1 - Adobe Acrobat Reader DC Continuous V2R1 - Firefox V5R2 - Google Chrome V2R4 - Internet Explorer 11 V1R19 - Microsoft Edge V1R2 - Microsoft .Net Framework 4 V1R9 - Microsoft Office 2013 V2R1 - Microsoft Office 2016 V2R1 - Microsoft Office 2019/Office 365 Pro Plus V2R3 - Microsoft OneDrive STIG V2R1 - Oracle JRE 8 V1R5 - Windows 10 V2R2 - Windows Firewall V1R7

Edició de polítiques a la política de grup local després del fet:

  • Importeu les definicions de la política ADMX d’aquesta repo a C:\windows\PolicyDefinitions al sistema que esteu intentant modificar.
  • Obertgpedit.msc on on the system you’re trying to modify.

How to run the script:

Automated Install:

The script may be launched from the extracted GitHub download like this:

iex ((New-Object System.Net.WebClient).DownloadString('https://simeononsecurity.com/scripts/standalonewindows.ps1'))

Manual Install:

If manually downloaded, the script must be launched from the directory containing all the other files from the GitHub Repository

All of the parameters in the “secure-standalone.ps1” script are optional, with a default value of $true. This means that if no value is specified for a parameter when the script is run, it will be treated as if it were set to $true.

The script takes the following parameters, all of which are optional and default to $true if not specified:

  • cleargpos: (Boolean) Clear GPOs not being used
  • installupdates: (Boolean) Install updates and reboot if necessary
  • adobe: (Boolean) STIG Adobe Reader
  • firefox: (Boolean) STIG Firefox
  • chrome: (Boolean) STIG Chrome
  • IE11: (Boolean) STIG Internet Explorer 11
  • edge: (Boolean) STIG Edge
  • dotnet: (Boolean) STIG .NET Framework
  • office: (Boolean) STIG Office
  • onedrive: (Boolean) STIG OneDrive
  • java: (Boolean) STIG Java
  • windows: (Boolean) STIG Windows
  • defender: (Boolean) STIG Windows Defender
  • firewall: (Boolean) STIG Windows Firewall
  • mitigations: (Boolean) STIG Mitigations
  • nessusPID: (Boolean) Resolve Unquoted Strings in Path
  • horizon: (Boolean) STIG VMware Horizon
  • sosoptional: (Boolean) Optional STIG/Hardening items

An example of how to run the script with all default parameters would be:

.\secure-standalone.ps1

If you want to specify a different value for one or more of the parameters, you can include them in the command along with their desired value. For example, if you wanted to run the script and set the $firefox parameter to $false, the command would be:

.\secure-standalone.ps1 -firefox $false

You can also specify multiple parameters in the command like this:

.\secure-standalone.ps1 -firefox $false -chrome $false

Tingueu en compte que en aquest exemple, tant els paràmetres de Firefox com de Chrome s’estableixen en $false.