硬化カテゴリ
重要
下の各アイテムをクリック/タップして、このgithubリポジトリでそれらにアクセスします
注記
デフォルトではWindowsは安全で安全です。このリポジトリは、それ以外の場合は請求することも請求もしません。何でも同じように、あなたはそれを賢く使用する必要があり、無謀な動作と悪いユーザー構成で自分自身を妥協しないでください。絶対確実なものはありません。このリポジトリは、Windows OSのMicrosoftによって既に実装されているツールと機能のみを使用して、高度に文書化され、サポートされた、推奨された、公式の方法を使用して、最高のセキュリティとロックダウン状態に向かって微調整します。包括的な情報については、読み続けます。
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iexドキュメントと使用方法を確認してください
コマンドについては、こちらをクリック/タップします
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity このカテゴリによって行われた変更は、Schannel SSPを使用するもののみに影響します。これには、IIS Webサーバー、内蔵の受信トレイWindowsアプリ、およびWindowsネットワーク通信を含むMicrosoftが提供する他のプログラムを含むが、Java、Nodejs、Python、PHPなどのポータブルスタックを使用するサードパーティソフトウェアではありません。
詳細を読みたい場合:Schannelを分かりましょう
注記
このカテゴリは、battle.netクライアントがシステムにインストールされているかどうかをチェックします。その場合、既知の問題のためにポリシーの追加の暗号スイートとしてTLS_RSA_WITH_AES_256_CBC_SHAが含まれているかどうかを確認します。 battle.netクライアントの検出方法は、 Battle.net.exeまたはBattle.net Launcher.exeの存在をC:Program Files (x86)Battle.netフォルダーの存在を確認することです。
Windowsの更新は非常に重要です。それらは常に安全な状態を保つためにできるだけ速くインストールする必要があり、再起動が必要な場合は、すぐに実行する必要があります。脅威アクターは、彼らのPOC(概念実証)がリリースされるのと同じ日に、公開された脆弱性を兵器化することができます。
デフォルトのWindowsでは、デバイスは毎日スキャンし、使用状況に干渉を減らすために最適化された一度に該当する更新を自動的にダウンロードしてインストールし、エンドユーザーが不在のときに自動的に再起動します。
モジュールが構成する以下のポリシーでは、上記のデフォルトの動作が厳密に施行されていることを確認します。
システム全体の変更が行われないため、このカテゴリを実行するには管理者特権は必要ありません。このカテゴリの変更は、PowerShellセッションを実行している現在のユーザーアカウントにのみ適用されます。
このリポジトリは、次のことを簡単に確認できる効果的な方法を使用しています。
GitHubにログ履歴を変更します。 (私の厄介なドキュメントのいくつかにもかかわらず)
アーティファクトの証明は、ビルドの出所を確立するために使用されます。このリポジトリからダウンロードするパッケージが、このリポジトリに存在するソースコードから100%作成されることを保証します。
SBOM(ソフトウェア材料請求書)は、データ保護基準を順守し、透明性を提供するために、リポジトリ全体で生成されます。証明とともに、彼らはビルドプロセスにSLSA L2セキュリティレベルを提供します。将来的には、ワークフローがアップグレードされ、SLSA L3レベルに準拠します。
Visual Studio Code / Visual Studio Code Web / GitHub CodeSpaceでファイルを開き、読みやすい環境で表示できます。
GITHUBアカウントでは、GPGキーまたはSSHキーモードと警戒モードがオンになっていることでコミットが確認されます。
このリポジトリをフォークして、その時点まで確認し、このリポジトリにプッシュする後続の変更/更新を独自のペースで確認できます(フォークのSync forkを使用してオプションCompare )、変更に満足している場合は、GitHubアカウントの独自のコピー/フォークと合併します。
registry.csvには、セキュリティ対策のレジストリデータの一部が含まれています。
ProcessMisigations.csvには、プロセス軽減データが含まれています。
デフォルトのセキュリティポリシー.INFには、デフォルトを復元するために保護されていないアクション中に使用されるセキュリティポリシーデータが含まれています。
レジストリResources.csvには、コンプライアンスチェックに使用されるデータが含まれています。
harden-windows-security.ps1は、Harden Windowsセキュリティモジュールのブートストラッパーです。
Harden Windowsセキュリティモジュールでは、グループポリシーはどのように使用されていますか?
このモジュールのグループポリシーは、どのように作成および維持されていますか?
Security-Baselines-Xディレクトリを検証し、100%信頼する方法は?
ヒント
このリポジトリ内のすべてのファイルはゼップされ、スキャンのために自動的にVirustotalに送信されます。最後のリリースで利用可能なパッケージは、スキャン用に直接アップロードされます。これは、リリースが作成されるか、PRがマージされるたびにトリガーされるGitHubアクションを通じて行われます。ウイルスの合計プロファイルにアップロードされたファイルの履歴を見つけます。
(トップに戻る)

(トップに戻る)
あなたが私の仕事を財政的にサポートしたいなら、あなたの寛大さは大歓迎です。このセクションは、特に金銭的な貢献をしたい人向けです。ソーシャルメディアでリポジトリを共有したり、主演するなど、サポートする他の方法があります。
次の方法を使用して寄付できます。
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(トップに戻る)
