Windows Secure Host Baseline (SHB) memberikan pendekatan otomatis dan fleksibel untuk membantu DOD dalam menggunakan rilis terbaru Windows 10 menggunakan kerangka kerja yang dapat dikonsumsi oleh organisasi dari semua ukuran.
The DoD CIO issued a memo on November 20, 2015 directing Combatant Commands, Services, Agencies and Field Activities (CC/S/As) to rapidly deploy the Windows 10 operating system throughout their respective organizations with the objective of completing deployment by the end of January 2017. The Deputy Secretary of Defense issued a memo on February 26, 2016 directing the DoD to complete a rapid deployment and transition to Microsoft Windows 10 Secure Host Baseline pada akhir Januari 2017. [1]
Evaluasi produk formal juga mendukung kepindahan ke Windows 10. Kemitraan Informasi Informasi Nasional (NIAP) dan Institut Nasional Standar dan Teknologi (NIST) mengawasi evaluasi produk TI komersial untuk digunakan dalam sistem keamanan nasional.
Menggunakan garis dasar host yang aman adalah salah satu dari 10 strategi mitigasi teratas NSA Assurance. Baseline Host Secure DoD juga mencontohkan 10 strategi mitigasi teratas IAD lainnya seperti menggunakan daftar putih aplikasi, memungkinkan fitur anti-eksploitasi, dan menggunakan versi terbaru dari sistem operasi dan aplikasi.
This repository hosts Group Policy objects, compliance checks, and configuration tools in support of the DoD Secure Host Baseline (SHB) framework for Windows 10. Administrators of National Security Systems, such as those who are part of the Defense Industrial Base, can leverage this repository in lieu of access to the DoD SHB framework for Windows 10 which requires a Common Access Card (CAC) or Personal Identification Verification (PIV) smart card to access.
Pertanyaan atau komentar dapat dikirimkan ke pelacak edisi repositori atau diposting di forum proyek dasar host Windows 10 Secure di Software Forge yang memerlukan kartu pintar CAC atau PIV untuk diakses.
Script untuk membantu pengguna dengan SHB terletak di sub folder skrip dari masing -masing komponen. Skrip tersedia untuk digunakan sejauh ini:
File audit Nessus (alias ACAS dalam DoD) disertakan dalam repositori ini. Pemeriksaan kepatuhan tersedia untuk:
Instruksi untuk menjalankan pemeriksaan kepatuhan dalam domain atau lingkungan mandiri dapat ditemukan di halaman kepatuhan.
Untuk memulai menggunakan alat:
Unduh kode saat ini ke folder unduhan Anda. Ini akan disimpan sebagai windows-secure-host-baseline-master.zip secara default.
Perintah PowerShell dimaksudkan untuk dijalankan dari sistem dengan setidaknya PowerShell 3.0 terpasang. PowerShell mungkin perlu dikonfigurasi untuk menjalankan perintah.
Pengguna mungkin perlu mengubah kebijakan eksekusi PowerShell default. Ini dapat dicapai dengan sejumlah cara yang berbeda:
Pengguna perlu membuka blokir file zip yang diunduh karena akan ditandai sebagai telah diunduh dari internet yang akan diblokir oleh PowerShell dari dieksekusi secara default. Buka Prompt PowerShell dan jalankan perintah berikut untuk membuka blokir kode PowerShell dalam file zip:
cd $env:USERPROFILEcd DownloadsUnblock-File -Path '.Windows-Secure-Host-Baseline-master.zip'Menjalankan skrip PowerShell di dalam file zip tanpa membuka blokir file akan menghasilkan peringatan berikut:
Peringatan Keamanan Jalankan hanya skrip yang Anda percayai. Meskipun skrip dari internet dapat bermanfaat, skrip ini berpotensi membahayakan komputer Anda. Jika Anda mempercayai skrip ini, gunakan cmdlet unblock-file untuk memungkinkan skrip berjalan tanpa pesan peringatan ini. Apakah Anda ingin menjalankan C: USERS USER unduhan script.ps1? [D] Jangan jalankan [r] run sekali [s] tanggul [?] Bantuan (default adalah "d"):
Jika file zip yang diunduh tidak diblokir sebelum mengekstraknya, maka semua file PowerShell individu yang ada di file zip harus diblokir. Anda perlu menjalankan perintah berikut setelah langkah 5 di bagian memuat kode:
Get-ChildItem -Path '.Windows-Secure-Host-Baseline' -Recurse -Include '*.ps1','*.psm1' | Unblock-File -Verbose
Lihat dokumentasi perintah unblock-file untuk informasi lebih lanjut tentang cara menggunakannya.
Sekarang ekstrak file zip yang diunduh dan muat kode PowerShell yang digunakan untuk menerapkan kebijakan.
Import-Module -Name .Windows-Secure-Host-BaselineScriptsGroupPolicy.psm1Perintah Invoke-ApplySecurehostBaseline yang ditemukan dalam Modul Kebijakan Grup PowerShell adalah perintah utama untuk menerapkan kebijakan. Secara default perintah ini akan:
Opsi untuk perintah ini adalah:
Type Man Invoke-ApplySecureHostBaseline pada prompt PowerShell untuk bantuan dan contoh lebih lanjut atau mengirimkan pertanyaan kepada pelacak masalah repositori.
Jika menerapkan kebijakan SHB ke sistem mandiri (misalnya tidak bergabung ke domain), maka unduh alat LGPO dari posting blog Microsoft ini dan ekstrak yang dapat dieksekusi.
Invoke-ApplySecureHostBaseline -Path '.Windows-Secure-Host-Baseline' -PolicyNames 'Adobe Reader','AppLocker','Certificates','Chrome','Internet Explorer','Office 2013','Office 2016','Windows','Windows Firewall' -ToolPath '.LGPOlgpo.exe'
Jika menerapkan kebijakan SHB ke domain, perhatikan bahwa objek kebijakan grup hanya dimuat ke Direktori Aktif. Kebijakan tidak ditautkan ke ous apa pun sehingga pengaturan tidak secara otomatis memengaruhi.
Invoke-ApplySecureHostBaseline -Path '.Windows-Secure-Host-Baseline' -PolicyNames 'Adobe Reader','AppLocker','Certificates','Chrome','Internet Explorer','Office 2013','Office 2016','Windows','Windows Firewall'
Setelah kebijakan telah diterapkan (dan ditautkan ke OU yang sesuai dalam kasus domain), lihat halaman kepatuhan untuk instruksi tentang cara memeriksa kepatuhan terhadap kebijakan.
Lihat lisensi.
Lihat Penafian.