경화 카테고리
중요한
이 GitHub 저장소에서 액세스하려면 아래 각 항목을 클릭/탭하십시오.
메모
기본적으로 Windows는 안전하고 안전 하며이 저장소는 그렇지 않다는 것을 암시하거나 주장하지 않습니다. 무엇이든, 당신은 현명하게 사용해야하고 무모한 행동과 나쁜 사용자 구성으로 자신을 타협하지 않아야합니다. 어리석은 것은 없습니다. 이 저장소는 Windows OS의 Microsoft가 이미 구현 한 도구와 기능 만 사용하여 잘 문서화 된, 지원, 권장 및 공식 방법을 사용하여 최고 보안 및 잠금 상태로 미세 조정합니다. 포괄적 인 정보를 위해 계속 읽으십시오.
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iex문서와 사용 방법을 확인하십시오
명령을 보려면 여기를 클릭/탭하십시오
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity 이 범주에서 변경 사항은 Schannel SSP를 사용하는 것들에만 영향을 미칩니다. 여기에는 IIS 웹 서버, 내장받은 편지함 Wind
더 읽고 싶다면 : Demystifying Schannel
메모
이 범주는 Battle.net 클라이언트가 시스템에 설치되어 있는지 여부를 확인하고 알려진 문제로 인해 정책의 추가 암호 제품군으로 TLS_RSA_WITH_AES_256_CBC_SHA 포함합니다. Battle.net 클라이언트가 감지되는 방식은 C:Program Files (x86)Battle.net 폴더에서 Battle.net.exe 또는 Battle.net Launcher.exe 의 존재를 확인하는 것입니다.
Windows 업데이트는 매우 중요합니다. 그들은 항상 안전한 상태를 유지하기 위해 최대한 빨리 설치해야하며 재부팅이 필요한 경우 즉시 수행해야합니다. 위협 행위자는 POC (개념 증명)가 공개되는 날에 공개적으로 공개 된 취약점을 무기화 할 수 있습니다.
기본적으로 Windows에서 장치는 매일 스캔하고 사용량에 대한 간섭을 줄이기 위해 최적화 된 한 번에 해당 업데이트를 자동으로 다운로드하여 설치 한 다음 최종 사용자가 떨어져있을 때 자동으로 다시 시작하려고합니다.
다음 정책은 모듈을 구성하여 위에서 설명한 기본 동작이 엄격하게 시행되었는지 확인합니다.
시스템 전체의 변경 사항이 없으므로이 범주를 실행하기 위해 관리자 권한이 필요하지 않습니다. 이 범주의 변경 사항은 PowerShell 세션을 실행중인 현재 사용자 계정에만 적용됩니다.
이 저장소는 효과적인 방법을 사용하여 다음을 쉽게 확인할 수 있습니다.
변경 로그 기록은 Github에 있습니다. (나의 어색한 문서 오타에도 불구하고)
아티팩트 증명은 빌드에 대한 출처를 확립하는 데 사용됩니다. 이 저장소에서 다운로드 한 패키지는이 저장소에 존재하는 소스 코드에서 100% 생성되도록 보장합니다.
전체 저장소가 데이터 보호 표준을 준수하고 투명성을 제공하기 위해 SBOM (소프트웨어 재료 장수)이 생성됩니다. 증명과 함께 그들은 빌드 프로세스에 SLSA L2 보안 수준을 제공합니다. 앞으로 워크 플로는 SLSA L3 레벨을 준수하도록 업그레이드됩니다.
Visual Studio Code / Visual Studio Code Web / Github Codespace 에서 파일을 열고 멋지고 읽기 쉬운 환경에서 볼 수 있으므로 잘 형식화되고 댓글을 달고 계약을 맺을 수 있습니다.
Commits는 GPG 키 또는 SSH 키로 확인되며 GitHub 계정에서 경계 모드가 켜집니다.
이 저장소를 포크하고, 그 시점까지 확인한 다음,이 리포지토리로 푸시하는 후속 변경/업데이트를 확인할 수 있습니다 (포크 Sync fork 사용 및 Compare 옵션). 변경 사항에 만족하면 Github 계정에서 자신의 사본/포크와 병합 할 수 있습니다.
Registry.csv에는 일부 보안 조치의 레지스트리 데이터가 포함되어 있습니다.
ProcessMitigations.csv에는 프로세스 완화 데이터가 포함됩니다.
Default Security Polary.inf에는 기본값을 복원하기 위해 보호 조치 중에 사용되는 보안 정책 데이터가 포함되어 있습니다.
Registry Resources.csv에는 규정 준수 검사에 사용되는 데이터가 포함되어 있습니다.
Harden-Windows-Security.ps1은 Harden Windows 보안 모듈의 부팅 포트퍼입니다.
Harden Windows 보안 모듈에서 그룹 정책을 어떻게 사용합니까?
이 모듈에 대한 그룹 정책은 어떻게 생성되고 유지됩니까?
Security-Baselines-X 디렉토리를 확인하고 100% 신뢰하는 방법은 무엇입니까?
팁
이 저장소의 모든 파일은 스캔을 위해 virustotal에 자동으로 제출됩니다. 마지막 릴리스에서 사용 가능한 패키지는 스캔을 위해 직접 업로드됩니다. 릴리스가 만들어 지거나 PR이 병합 될 때마다 트리거되는 GitHub 동작을 통해 수행됩니다. 내 바이러스 총 프로필에서 업로드 된 파일의 기록을 찾으십시오.
(뒤로 맨 위로)

(뒤로 맨 위로)
내 작업을 재정적으로 지원하고 싶다면 관대함에 감사드립니다. 이 섹션은 구체적으로 금전적 기여를하려는 사람들을위한 것입니다. 소셜 미디어에서 저장소 공유, 주연 등과 같은 다른 지원 방법이 있습니다.
다음 방법을 사용하여 기부 할 수 있습니다.
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(뒤로 맨 위로)
