Categorías de endurecimiento
Importante
Haga clic/toque cada uno de los elementos a continuación para acceder a ellos en este repositorio de GitHub
Nota
Windows de forma predeterminada es segura y segura, este repositorio no implica ni reclama lo contrario. Al igual que cualquier cosa, debe usarlo sabiamente y no comprometerse con un comportamiento imprudente y una mala configuración del usuario; Nada es infalible. Este repositorio solo utiliza las herramientas y características que ya han sido implementadas por Microsoft en el sistema operativo Windows para ajustarlo hacia el estado más alto y bloqueado, utilizando métodos bien documentados, compatibles, recomendados y oficiales. Continúe leyendo para obtener información completa.
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iexVerifique la documentación y cómo usar
Haga clic/toque aquí para los comandos
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity Los cambios realizados por esta categoría solo afectan las cosas que usan Schannel SSP: eso incluye el servidor web IIS, las aplicaciones de Windows de bandeja de entrada incorporadas y algunos otros programas suministrados por Microsoft, incluidas las comunicaciones de Windows Network, pero no el software de terceros que usan pilas portátiles como Java, Nodejs, Python o PHP.
Si quieres leer más: desmitificador de Schannel
Nota
Esta categoría verifica si el cliente Battle.net está instalado en el sistema y, si se encuentra, incluye TLS_RSA_WITH_AES_256_CBC_SHA como un conjunto de cifrado adicional en la política debido a un problema conocido. La forma en que se detecta el cliente Battle.net es verificar la presencia de Battle.net.exe o Battle.net Launcher.exe en C:Program Files (x86)Battle.net Carpeta.
Las actualizaciones de Windows son extremadamente importantes. Siempre deben instalarse lo más rápido posible para mantenerse seguros y si se requiere un reinicio, debe hacerse de inmediato. Los actores de amenaza pueden armarse las vulnerabilidades divulgadas públicamente el mismo día en que se libera su POC (prueba de concepto).
En Windows de forma predeterminada, los dispositivos escanearán diariamente, descargarán e instalarán automáticamente cualquier actualización aplicable a la vez optimizada para reducir la interferencia con el uso, e intentará reiniciar automáticamente cuando el usuario final esté fuera.
Las siguientes políticas configuran el módulo Asegúrese de que el comportamiento predeterminado explicado anteriormente se aplique estrechamente.
No necesita privilegios de administración para ejecutar esta categoría, porque no se realizan cambios en todo el sistema. Los cambios en esta categoría solo se aplican a la cuenta de usuario actual que ejecuta la sesión de PowerShell.
Este repositorio utiliza métodos efectivos que facilitan la verificación:
Cambiar el historial de registros está presente en GitHub. (A pesar de algunos de mis tipos de documentación incómodos)
Las certificaciones de artefactos se utilizan para establecer la procedencia para las compilaciones. Garantiza que el paquete (s) que descargue de este repositorio se crea al 100% a partir del código fuente que existe en este repositorio.
Se generan SBOMS (factura de materiales de software) para todo el repositorio para cumplir con los estándares de protección de datos y proporcionar transparencia. Junto con la certificación, proporcionan el nivel de seguridad SLSA L2 para el proceso de compilación. En el futuro, los flujos de trabajo se actualizarán para cumplir con el nivel SLSA L3.
Puede abrir los archivos en Visual Studio Code / Visual Studio Code Web / GitHub CodeSpace , y verlos en un entorno agradable y fácil de leer, están bien formateados, comentados y sangrados.
Los compromisos se verifican con mi tecla GPG o la tecla SSH y el modo vigilante se enciende en mi cuenta GitHub.
Puede desembolsar este repositorio, verificarlo hasta ese momento, luego verificar cualquier cambio/actualización posterior que presione a este repositorio, a su propio ritmo (usando Sync fork y Compare Opciones en su horquilla), y si está contento con los cambios, permita que se fusione con su propia copia/horquilla en su cuenta Github.
Registry.CSV incluye algunos de los datos de registro de medidas de seguridad.
ProcessMitigations.csv incluye los datos de mitigaciones del proceso.
Política de seguridad predeterminada.inf contiene datos de política de seguridad utilizados durante acciones sin protección para restaurar los valores predeterminados.
Registry Resources.CSV incluye los datos utilizados para la verificación de cumplimiento.
Harden-Windows-Security.ps1 es el mando de arranque para el módulo de seguridad de Harden Windows.
¿Cómo utilizan las políticas grupales por el módulo de seguridad de Harden Windows?
¿Cómo se crean y mantienen las políticas grupales para este módulo?
¿Cómo verificar el directorio de Security-Baselines-X y el 100% de confianza?
Consejo
Todos los archivos en este repositorio se condenan y se envían automáticamente a Virustotal para escanear. Cualquier paquete disponible en la última versión también se carga directamente para escanear. Se realiza a través de una acción de GitHub que se activa cada vez que se realiza una liberación o se fusiona un PR. Encuentre el historial de los archivos cargados en el perfil total de mi virus.
(De vuelta a la cima)

(De vuelta a la cima)
Si desea apoyar mi trabajo financieramente, su generosidad es muy apreciada. Esta sección es específicamente para aquellos que desean hacer una contribución monetaria. Hay otras formas de apoyar, como compartir el repositorio en las redes sociales, protagonizar, etc.
Puede donar utilizando los siguientes métodos:
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(De vuelta a la cima)
