Catégories de durcissement
Important
Cliquez / appuyez sur chacun des éléments ci-dessous pour y accéder sur ce référentiel GitHub
Note
Windows par défaut est sécurisé et sûr, ce référentiel n'implique pas ni ne prétend autrement. Comme tout, vous devez l'utiliser judicieusement et ne pas vous compromettre avec un comportement téméraire et une mauvaise configuration utilisateur; Rien n'est infaillible. Ce référentiel utilise uniquement les outils et les fonctionnalités qui ont déjà été implémentés par Microsoft dans Windows OS pour l'affiner vers l'état de sécurité et de verrouillage le plus élevé, en utilisant des méthodes bien documentées, prises en charge, recommandées et officielles. Continuez à lire pour des informations complètes.
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iexVérifiez la documentation et comment utiliser
Cliquez sur / appuyez ici pour les commandes
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity Les modifications apportées par cette catégorie affectent uniquement les choses qui utilisent Schannel SSP: qui inclut le serveur Web IIS, les applications Windows de réception intégrées et certains autres programmes fournis par Microsoft, y compris les communications de Windows Network, mais pas les logiciels tiers qui utilisent des piles portables comme Java, NodeJS, Python ou PHP.
Si vous voulez en savoir plus: démystifier Schannel
Note
Cette catégorie vérifie si le client Battle.net est installé sur le système et s'il est alors inclut TLS_RSA_WITH_AES_256_CBC_SHA en tant que suite de chiffre supplémentaire dans la politique en raison d'un problème connu. La façon dont le client Battle.NET est détecté est de vérifier la présence de Battle.net.exe ou Battle.net Launcher.exe dans C:Program Files (x86)Battle.net .
Les mises à jour Windows sont extrêmement importantes. Ils doivent toujours être installés le plus rapidement possible pour rester en sécurité et si un redémarrage est requis, cela doit être fait immédiatement. Les acteurs de la menace peuvent armer les vulnérabilités divulguées publiquement le même jour que leur POC (preuve de concept) est libéré.
Dans Windows, par défaut, les appareils analysent quotidiennement, téléchargeront et installeront automatiquement toutes les mises à jour applicables à un moment optimisé pour réduire les interférences avec l'utilisation, puis essayer automatiquement de redémarrer lorsque l'utilisateur final est absent.
Les stratégies suivantes que le module configure s'assurer que le comportement par défaut expliqué ci-dessus est étroitement appliqué.
Vous n'avez pas besoin de privilèges d'administration pour exécuter cette catégorie, car aucune modification à l'échelle du système n'est apportée. Les modifications de cette catégorie s'appliquent uniquement au compte utilisateur actuel qui exécute la session PowerShell.
Ce référentiel utilise des méthodes efficaces qui facilitent la vérification:
L'historique des journaux de modification est présent sur github. (Malgré certaines de mes fautes de frappe de documentation maladroite)
Des attestations d'artefacts sont utilisées pour établir la provenance pour les constructions. Il garantit que le ou les packages que vous téléchargez à partir de ce référentiel sont créés à 100% à partir du code source qui existe dans ce référentiel.
SBOMS (Jacon de matériel de logiciel) sont générés pour que l'ensemble du référentiel se conforme aux normes de protection des données et assure la transparence. Avec l'attestation, ils fournissent un niveau de sécurité SLSA L2 pour le processus de construction. À l'avenir, les workflows seront mis à niveau pour se conformer au niveau SLSA L3.
Vous pouvez ouvrir les fichiers dans Visual Studio Code / Visual Studio Code Web / GitHub Codespace , et les consulter dans un environnement agréable et facile à lire, ils sont bien formatés, commentés et en retrait.
Les validations sont vérifiées avec ma clé GPG ou la clé SSH et le mode vigilant est activé dans mon compte GitHub.
Vous pouvez débarquer ce référentiel, le vérifier jusqu'à ce point dans le temps, puis vérifier les modifications / mises à jour ultérieures que je pousse vers ce référentiel, à votre propre rythme (en utilisant Sync fork et Compare les options sur votre fourche), et si vous êtes satisfait des modifications, permettez-le de fusionner avec votre propre copie / fourchette sur votre compte GitHub.
Registry.csv comprend certaines des données de registre des mesures de sécurité.
ProcessMitIgations.csv comprend les données d'atténuation du processus.
La politique de sécurité par défaut.inf contient des données de stratégie de sécurité utilisées lors des actions non protectées pour restaurer les défauts par défaut.
Registry Resources.csv comprend les données utilisées pour la vérification de la conformité.
Harden-Windows-Security.
Comment les politiques de groupe sont-elles utilisées par le module de sécurité Windows Harden?
Comment les politiques de groupe pour ce module sont-elles créées et entretenues?
Comment vérifier le répertoire de sécurité-basélines-x et de lui faire confiance à 100%?
Conseil
Tous les fichiers de ce référentiel sont zippés et soumis automatiquement à VirUstotal pour la numérisation. Tous les packages disponibles dans la dernière version sont également directement téléchargés pour la numérisation. Il se fait par le biais d'une action GitHub qui est déclenchée chaque fois qu'une version est effectuée ou un RP est fusionné. Trouvez l'historique des fichiers téléchargés dans mon profil total de virus.
(retour en haut)

(retour en haut)
Si vous souhaitez soutenir mon travail financièrement, votre générosité est grandement appréciée. Cette section est spécifiquement pour ceux qui souhaitent apporter une contribution monétaire. Il existe d'autres moyens de soutenir, comme le partage du référentiel sur les réseaux sociaux, avec ainsi de choses.
Vous pouvez faire un don en utilisant les méthodes suivantes:
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(retour en haut)
