Härtungskategorien
Wichtig
Klicken/tippen Sie auf jedes der folgenden Elemente, um auf dieses GitHub -Repository auf sie zugreifen zu können
Notiz
Windows standardmäßig ist sicher und sicher, dieses Repository impliziert oder hat nichts anderes. Genau wie alles, müssen Sie es mit Bedacht verwenden und sich nicht mit rücksichtslosen Verhalten und schlechter Benutzerkonfiguration kompromittieren. Nichts ist narrensicher. Dieses Repository verwendet nur die Tools und Funktionen, die von Microsoft im Windows-Betriebssystem bereits implementiert wurden, um sie auf die höchste Sicherheit und den gesperrten Zustand mit gut dokumentierten, unterstützten, empfohlenen und offiziellen Methoden abzustimmen. Lesen Sie weiter, um umfassende Informationen zu erhalten.
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iexÜberprüfen Sie die Dokumentation und die Verwendung
Klicken Sie hier, um Befehle zu erhalten
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity Änderungen in dieser Kategorie beeinflussen nur Dinge, die Schannel SSP verwenden: Dazu gehören IIS-Webserver, integrierte Inbox-Windows-Apps und einige andere von Microsoft bereitgestellte Programme, einschließlich Windows-Netzwerkkommunikation, jedoch nicht von Software von Drittanbietern, die tragbare Stapel wie Java, Nodejs, Python oder PHP verwenden.
Wenn Sie mehr lesen möchten: entmystifizieren Sie Schannel
Notiz
Diese Kategorie prüft, ob Battle.net Client auf dem System installiert ist und ob er dann TLS_RSA_WITH_AES_256_CBC_SHA als zusätzliche Cipher -Suite in der Richtlinie aufgrund eines bekannten Problems enthält. Die Art und Weise, wie Battle.net Client erkannt wird, besteht darin, die Anwesenheit von Battle.net.exe oder Battle.net Launcher.exe in C:Program Files (x86)Battle.net Ordner zu überprüfen.
Windows -Updates sind äußerst wichtig. Sie sollten immer so schnell wie möglich installiert werden, um sicher zu bleiben, und wenn ein Neustart erforderlich ist, sollte er sofort durchgeführt werden. Bedrohungsakteure können am selben Tag öffentlich offenbarte Schwachstellen für ihre POC (Proof-of-Concept) veröffentlicht.
In Windows scannen Geräte standardmäßig täglich, laden und installieren alle zu den geltenden Updates automatisch optimiert, um die Störung der Nutzung zu verringern, und versuchen Sie dann automatisch neu zu starten, wenn der Endbenutzer weg ist.
Die folgenden Richtlinien Das Modulkonfigurieren stellen sicher, dass das oben erläuterte Standardverhalten eng durchgesetzt wird.
Sie benötigen keine Administratorrechte, um diese Kategorie auszuführen, da keine systemweiten Änderungen vorgenommen werden. Änderungen in dieser Kategorie gelten nur für das aktuelle Benutzerkonto, in dem die PowerShell -Sitzung ausgeführt wird.
Dieses Repository verwendet effektive Methoden, mit denen es einfach ist, zu überprüfen:
Änderungsprotokollverlauf ist auf GitHub vorhanden. (Trotz einiger meiner unangenehmen Dokumentations -Tippfehler)
Artefaktbefehlungen werden verwendet, um die Herkunft für Builds festzulegen. Es garantiert, dass die von Ihnen heruntergeladenen Pakete aus diesem Repository zu 100% aus dem in diesem Repository vorhandenen Quellcode erstellt werden.
SBOMs (Software -Materialien) werden für das gesamte Repository generiert, um die Datenschutzstandards zu entsprechen und Transparenz bereitzustellen. Zusammen mit Bescheinigung bieten sie SLSA L2 -Sicherheitsniveau für den Build -Prozess. In Zukunft werden die Workflows aufgerüstet, um das SLSA L3 -Level einzuhalten.
Sie können die Dateien in Visual Studio Code / Visual Studio Code Web / Github -Codesspace öffnen und sie in einer netten und leicht zu lesenden Umgebung anzeigen. Sie sind gut formatiert, kommentiert und eingerückt.
Commits werden entweder mit meinem GPG -Schlüssel oder meinem SSH -Schlüssel überprüft und in meinem Github -Konto wird ein Wachungsmodus eingeschaltet.
Sie können dieses Repository aufgeben, diese bis zu diesem Zeitpunkt überprüfen und dann alle nachfolgenden Änderungen/Updates überprüfen, die ich in diesem Repository in Ihrem eigenen Tempo drängte (mithilfe von Sync fork und Compare Optionen in Ihrer Gabel).
Registry.csv enthält einige Registrierungsdaten der Sicherheitsmaßnahmen.
Processmitigations.csv enthält die Datenminderungsdaten.
Die Standard -Sicherheitsrichtlinie.inf enthält Sicherheitsrichtliniendaten, die bei ungeschützten Aktionen zur Wiederherstellung von Standardeinstellungen verwendet werden.
Registry Resources.csv enthält die Daten, die für die Compliance -Überprüfung verwendet werden.
Harden-Windows-Security.ps1 ist der Startstrafer für das Härten-Windows-Sicherheitsmodul.
Wie werden Gruppenrichtlinien vom Harden Windows -Sicherheitsmodul verwendet?
Wie werden Gruppenrichtlinien für dieses Modul erstellt und gepflegt?
Wie kann ich das Verzeichnis für Sicherheits-Baselines-X überprüfen und zu 100% vertrauen?
Tipp
Alle Dateien in diesem Repository werden zum Scannen an Virustotal eingeliefert und automatisch übermittelt. Alle verfügbaren Pakete in der letzten Version werden ebenfalls direkt zum Scannen hochgeladen. Dies erfolgt durch eine Github -Aktion, die jedes Mal ausgelöst wird, wenn eine Freigabe erstellt wird oder eine PR zusammengeführt wird. Suchen Sie die Geschichte der hochgeladenen Dateien in meinem Virus -Gesamtprofil.
(zurück nach oben)

(zurück nach oben)
Wenn Sie meine Arbeit finanziell unterstützen möchten, wird Ihre Großzügigkeit sehr geschätzt. Dieser Abschnitt ist speziell für diejenigen geeignet, die einen Geldbeitrag leisten möchten. Es gibt andere Möglichkeiten, wie das Teilen des Repositorys in sozialen Medien, die Hauptrolle usw. zu unterstützen.
Sie können mit den folgenden Methoden spenden:
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(zurück nach oben)
