Kategori pengerasan
Penting
Klik/Ketuk pada masing -masing item di bawah ini untuk mengaksesnya di repositori GitHub ini
Catatan
Windows secara default aman dan aman, repositori ini tidak menyiratkan atau mengklaim sebaliknya. Sama seperti apa pun, Anda harus menggunakannya dengan bijak dan tidak membahayakan diri Anda dengan perilaku sembrono dan konfigurasi pengguna yang buruk; Tidak ada yang sangat mudah. Repositori ini hanya menggunakan alat dan fitur yang telah diimplementasikan oleh Microsoft di Windows OS untuk menyempurnakannya ke keadaan keamanan tertinggi dan terkunci, menggunakan metode yang didokumentasikan dengan baik, didukung, direkomendasikan, dan resmi. Lanjutkan membaca untuk info komprehensif.
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iexPeriksa dokumentasi dan cara menggunakan
Klik/Ketuk Di Sini Untuk Perintah
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity Perubahan yang dilakukan oleh kategori ini hanya memengaruhi hal-hal yang menggunakan Schannel SSP: yang mencakup server web IIS, aplikasi windows inbox bawaan dan beberapa program lain yang disediakan oleh Microsoft, termasuk Windows Network Communications, tetapi bukan perangkat lunak pihak ke-3 yang menggunakan tumpukan portabel seperti Java, Nodejs, Python atau PHP.
Jika Anda ingin membaca lebih lanjut: Demystifying Schannel
Catatan
Kategori ini memeriksa apakah klien Battle.net diinstal pada sistem dan jika itu termasuk TLS_RSA_WITH_AES_256_CBC_SHA sebagai cipher suite tambahan dalam kebijakan karena masalah yang diketahui. Cara Battle.net Client terdeteksi adalah dengan memeriksa keberadaan Battle.net.exe atau Battle.net Launcher.exe di C:Program Files (x86)Battle.net folder.
Pembaruan Windows sangat penting. Mereka harus selalu dipasang secepat mungkin untuk tetap aman dan jika diperlukan reboot, itu harus dilakukan segera. Aktor ancaman dapat mempersenjatai kerentanan yang diungkapkan secara publik pada hari yang sama pada hari yang sama (bukti konsep) mereka dirilis ..
Di Windows secara default, perangkat akan memindai setiap hari, secara otomatis mengunduh dan menginstal setiap pembaruan yang berlaku pada waktu yang dioptimalkan untuk mengurangi gangguan dengan penggunaan, dan kemudian secara otomatis mencoba memulai kembali ketika pengguna akhir pergi.
Kebijakan berikut yang dikonfigurasi modul Pastikan perilaku default yang dijelaskan di atas ditegakkan dengan ketat.
Anda tidak perlu hak istimewa admin untuk menjalankan kategori ini, karena tidak ada perubahan di seluruh sistem. Perubahan dalam kategori ini hanya berlaku untuk akun pengguna saat ini yang menjalankan sesi PowerShell.
Repositori ini menggunakan metode efektif yang membuatnya mudah diverifikasi:
Ubah riwayat log hadir di GitHub. (Meskipun beberapa kesalahan ketik dokumentasi canggung saya)
Pengesahan artefak digunakan untuk menetapkan sumber pembuatan. Ini menjamin bahwa paket yang Anda unduh dari repositori ini 100% dibuat dari kode sumber yang ada di repositori ini.
SBOMS (Bill of Material Perangkat Lunak) dihasilkan untuk seluruh repositori untuk mematuhi standar perlindungan data dan memberikan transparansi. Bersama dengan pengesahan mereka memberikan tingkat keamanan SLSA L2 untuk proses pembangunan. Di masa depan, alur kerja akan ditingkatkan untuk mematuhi level SLSA L3.
Anda dapat membuka file dalam kode Visual Studio / Visual Studio Code Web / Github Codespace , dan melihatnya di lingkungan yang bagus dan mudah dibaca, mereka diformat dengan baik, berkomentar, dan indentasi.
Komit diverifikasi baik dengan kunci GPG saya atau kunci SSH dan mode waspada dihidupkan di akun GitHub saya.
Anda dapat membayar repositori ini, memverifikasi sampai saat itu, kemudian verifikasi setiap perubahan/pembaruan berikutnya yang saya dorong ke repositori ini, dengan kecepatan Anda sendiri (menggunakan Sync fork dan Compare opsi pada garpu Anda), dan jika Anda senang dengan perubahan, biarkan itu digabungkan dengan salinan/garpu Anda sendiri di akun Github Anda.
Registry.csv mencakup beberapa data registri langkah -langkah keamanan.
ProcessMitigations.CSV mencakup data mitigasi proses.
Kebijakan Keamanan Default.inf berisi data kebijakan keamanan yang digunakan selama tindakan tanpa proteksi untuk mengembalikan default.
Registry Resources.CSV mencakup data yang digunakan untuk memeriksa kepatuhan.
Harden-Windows-Security.ps1 adalah boot-strapper untuk modul keamanan Windows yang keras.
Bagaimana Kebijakan Grup Digunakan oleh Harden Windows Security Module?
Bagaimana kebijakan grup untuk modul ini dibuat dan dipelihara?
Bagaimana cara memverifikasi direktori keamanan-bacelines-x dan 100% mempercayainya?
Tip
Semua file dalam repositori ini di -zip dan secara otomatis diserahkan ke Virustotal untuk pemindaian. Setiap paket yang tersedia dalam rilis terakhir juga langsung diunggah untuk pemindaian. Ini dilakukan melalui tindakan github yang dipicu setiap kali rilis dilakukan atau PR digabungkan. Temukan riwayat file yang diunggah di profil total virus saya.
(kembali ke atas)

(kembali ke atas)
Jika Anda ingin mendukung pekerjaan saya secara finansial, kemurahan hati Anda sangat dihargai. Bagian ini khusus untuk mereka yang ingin memberikan kontribusi moneter. Ada cara lain untuk mendukung seperti berbagi repositori di media sosial, dibintangi dan sebagainya.
Anda dapat menyumbang menggunakan metode berikut:
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(kembali ke atas)
