Categorias de endurecimento
Importante
Clique/toque em cada um dos itens abaixo para acessá -los neste repositório do GitHub
Observação
O Windows, por padrão, é seguro e seguro, este repositório não implica nem reivindica o contrário. Assim como qualquer coisa, você precisa usá -lo com sabedoria e não se compromete com comportamento imprudente e configuração ruim do usuário; Nada é infalível. Esse repositório usa apenas as ferramentas e os recursos que já foram implementados pela Microsoft no Windows OS para ajustá-lo para o estado de maior segurança e bloqueio, usando métodos bem documentados, suportados, recomendados e oficiais. Continue lendo para obter informações abrangentes.
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iexVerifique a documentação e como usar
Clique/toque aqui para comandos
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity As alterações feitas por essa categoria afetam apenas as coisas que usam o Schannel SSP: que inclui o IIS Web Server, os aplicativos Windows de entrada de entrada e alguns outros programas fornecidos pela Microsoft, incluindo comunicações de rede Windows, mas não um software de terceiros que usam pilhas portáteis como Java, NodeJs, Python ou PHP.
Se você quiser ler mais: desmistificação schannel
Observação
Esta categoria verifica se o cliente Battle.net está instalado no sistema e, se for, inclui TLS_RSA_WITH_AES_256_CBC_SHA como um conjunto adicional de cifra na política devido a um problema conhecido. A maneira como o cliente Battle.net é detectado é verificando a presença do Battle.net.exe ou Battle.net Launcher.exe em C:Program Files (x86)Battle.net Faster.
As atualizações do Windows são extremamente importantes. Eles sempre devem ser instalados o mais rápido possível para permanecer seguros e, se for necessária uma reinicialização, ela deve ser feita imediatamente. Os atores de ameaças podem ser divulgados publicamente vulnerabilidades no mesmo dia em que seu POC (prova de conceito) é liberado.
No Windows, por padrão, os dispositivos digitalizarão diariamente, baixarão e instalarão automaticamente todas as atualizações aplicáveis em um horário otimizado para reduzir a interferência com o uso e, em seguida, tentará automaticamente reiniciar quando o usuário final estiver fora.
As seguintes políticas que o módulo configura verifique se o comportamento padrão explicado acima está forçado fortemente.
Você não precisa de privilégios de administrador para executar essa categoria, porque nenhuma alteração em todo o sistema é feita. As alterações nessa categoria se aplicam apenas à conta de usuário atual que está executando a sessão do PowerShell.
Este repositório usa métodos eficazes que facilitam a verificação:
Alterar o histórico de log está presente no GitHub. (Apesar de alguns dos meus erros de documentação estranhos)
Atestados de artefatos são usados para estabelecer proveniência para construções. Ele garante que os pacotes que você baixe deste repositório sejam 100% criados a partir do código -fonte que existe neste repositório.
Os SBOMs (Lei de Materiais de Software) são gerados para que todo o repositório cumpra os padrões de proteção de dados e forneça transparência. Juntamente com o atestado, eles fornecem nível de segurança SLSA L2 para o processo de construção. No futuro, os fluxos de trabalho serão atualizados para cumprir o nível SLSA L3.
Você pode abrir os arquivos no Código Visual Studio / Código do Visual Studio Web / Github Codespace e visualizá -los em um ambiente agradável e fácil de ler, eles são bem formatados, comentados e recuados.
Os compromissos são verificados com a chave GPG ou a tecla SSH e o modo vigilante está ativado na minha conta do GitHub.
Você pode bifurcar este repositório, verificar até esse momento e verifique as alterações/atualizações subsequentes que pressiono para este repositório, no seu próprio ritmo (usando Sync fork e Compare opções no seu garfo) e, se estiver satisfeito com as alterações, permita que ele seja mesclado com sua própria cópia/fibra na conta Github.
O Registry.CSV inclui alguns dos dados do registro das medidas de segurança.
ProcessMitigations.csv inclui os dados de mitigações do processo.
Política de segurança padrão.
Registry Resources.CSV inclui os dados usados para verificação de conformidade.
Harden-windows-security.ps1 é o strapper de inicialização do módulo de segurança do Windows Harden.
Como as políticas de grupo são usadas pelo módulo Harden Windows Security?
Como as políticas de grupo para este módulo são criadas e mantidas?
Como verificar o diretório Security-Baselines-X e 100% confiar nele?
Dica
Todos os arquivos neste repositório são fechados e enviados automaticamente ao Virustottal para digitalização. Quaisquer pacotes disponíveis na última versão também são enviados diretamente para digitalização. Isso é feito através de uma ação do GitHub que é acionada toda vez que uma liberação é feita ou um PR é mesclado. Encontre o histórico dos arquivos enviados no meu perfil total do vírus.
(de volta ao topo)

(de volta ao topo)
Se você gostaria de apoiar meu trabalho financeiramente, sua generosidade é muito apreciada. Esta seção é especificamente para quem deseja fazer uma contribuição monetária. Existem outras maneiras de apoiar, como compartilhar o repositório nas mídias sociais, estrelando e assim por diante.
Você pode doar usando os seguintes métodos:
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(de volta ao topo)
