A linha de base do Host Secure (SHB) do Windows Secure fornece uma abordagem automatizada e flexível para ajudar o Departamento de Defesa a implantar os lançamentos mais recentes do Windows 10 usando uma estrutura que pode ser consumida por organizações de todos os tamanhos.
O DOD CIO emitiu um memorando em 20 de novembro de 2015 direcionando comandos, serviços, agências e atividades de campo (CC/S/AS) para implantar rapidamente o sistema operacional do Windows 10 ao longo de suas respectivas organizações com o objetivo de preencher o Raputy, o Raputy de Raputy, no final de 2016, o Raputy do Raputy, no Secrety, no Raputent, em Raputy, em 26 de fevereiro de 2016, o Raputy Direty, o Raputy, o Raputy, no Raputy, em 26 de fevereiro, o Raputy de Raputy em 26 de fevereiro de 2016. Linha de base do hospedeiro até o final de janeiro de 2017. [1]
As avaliações formais de produtos também apóiam a mudança para o Windows 10. A Parceria Nacional de Garantia de Informações (NIAP) e o Instituto Nacional de Padrões e Tecnologia (NIST) supervisionam as avaliações de produtos comerciais de TI para uso em sistemas de segurança nacional.
O uso de uma linha de base do host segura é uma das 10 principais estratégias de mitigação da NSA. A linha de base do host segura do DOD também exemplifica outras 10 principais estratégias de mitigação da IAD, como o uso da lista de permissões de aplicativos, permitindo recursos anti-exploração e usando a versão mais recente do sistema operacional e aplicativos.
Este repositório hosts de objetos de política de grupo de grupo, verificações de conformidade e ferramentas de configuração no suporte à estrutura da linha de base do Host Secure (SHB) do Departamento de Prazo do DOD para o Windows 10. Administradores de sistemas de segurança nacional, como aqueles que fazem parte da base industrial de defesa, podem aproveitar o CACATE (CAC) ou o cartão de acesso a um cartão de acesso (CAC) ou o cartão de acesso a que é um cartão de acesso (CAC) ou que seja um cartão de acesso (CAC), que requer que seja um cartão de acesso (CAC) ou que seja um cartão de acesso a que seja um cartão de acesso (CAC) ou que seja um cartão de acesso a que se acalme.
Perguntas ou comentários podem ser enviados ao rastreador de edições do repositório ou publicado nos fóruns do projeto de linha de base do host do Windows 10, que requer um cartão inteligente CAC ou PIV para acessar.
Os scripts para ajudar os usuários com o SHB estão localizados nas sub -pastas de scripts de cada componente. Scripts disponíveis para uso até agora:
Os arquivos de auditoria Nessus (também conhecidos como ACAs no DOD) estão incluídos neste repositório. As verificações de conformidade estão disponíveis para:
As instruções para executar as verificações de conformidade em um ambiente de domínio ou independente podem ser encontradas na página de conformidade.
Para começar a usar as ferramentas:
Faça o download do código atual para sua pasta de downloads . Ele será salvo como Windows-Seguar-Host-Baseline-Master.zip por padrão.
Os comandos do PowerShell devem ser executados a partir de um sistema com pelo menos o PowerShell 3.0 instalado. O PowerShell pode precisar ser configurado para executar os comandos.
Os usuários podem precisar alterar a política de execução padrão do PowerShell. Isso pode ser alcançado de várias maneiras diferentes:
Os usuários precisarão desbloquear o arquivo zip baixado, pois será marcado como tendo sido baixado da Internet, que o PowerShell será executado de executar por padrão. Abra um prompt PowerShell e execute os seguintes comandos para desbloquear o código PowerShell no arquivo zip:
cd $env:USERPROFILEcd DownloadsUnblock-File -Path '.Windows-Secure-Host-Baseline-master.zip'Executar os scripts do PowerShell dentro do arquivo zip sem desbloquear o arquivo resultará no seguinte aviso:
Aviso de segurança execute apenas scripts em que você confia. Embora os scripts da Internet possam ser úteis, esse script pode prejudicar seu computador. Se você confiar neste script, use o cmdlet de desbloqueio para permitir que o script seja executado sem essa mensagem de aviso. Deseja executar C: Users User Downloads script.ps1? [D] Não execute [r] Run depois [s] suspenda [?] Ajuda (o padrão é "d"):
Se o arquivo zip baixado não estiver desbloqueado antes de extraí -lo, todos os arquivos individuais do PowerShell que estavam no arquivo zip terão que ser desbloqueados. Você precisará executar o seguinte comando após a etapa 5 na seção Carregando a seção de código:
Get-ChildItem -Path '.Windows-Secure-Host-Baseline' -Recurse -Include '*.ps1','*.psm1' | Unblock-File -Verbose
Consulte a documentação do comando desbloqueio para obter mais informações sobre como usá-lo.
Agora extraia o arquivo zip baixado e carregue o código PowerShell usado para aplicar as políticas.
Import-Module -Name .Windows-Secure-Host-BaselineScriptsGroupPolicy.psm1O comando Invoke-ApplySecureHostBaseline encontrado no módulo Política do Grupo PowerShell é o principal comando para aplicar políticas. Por padrão, este comando irá:
As opções para o comando são:
Type Man Invoke-ApplySecureHostBaseline em um prompt PowerShell para obter mais ajuda e exemplos ou enviar uma pergunta ao rastreador de emissão do repositório.
Se aplicar as políticas SHB a um sistema independente (por exemplo, não unido a um domínio), faça o download da ferramenta LGPO desta postagem no blog da Microsoft e extraia o executável.
Invoke-ApplySecureHostBaseline -Path '.Windows-Secure-Host-Baseline' -PolicyNames 'Adobe Reader','AppLocker','Certificates','Chrome','Internet Explorer','Office 2013','Office 2016','Windows','Windows Firewall' -ToolPath '.LGPOlgpo.exe'
Se aplicar as políticas do SHB a um domínio, observe que os objetos de política do grupo são carregados apenas no Active Directory. As políticas não estão vinculadas a nenhuma OUS, portanto as configurações não afetam automaticamente.
Invoke-ApplySecureHostBaseline -Path '.Windows-Secure-Host-Baseline' -PolicyNames 'Adobe Reader','AppLocker','Certificates','Chrome','Internet Explorer','Office 2013','Office 2016','Windows','Windows Firewall'
Depois que as políticas forem aplicadas (e vinculadas à OUS apropriada no caso de domínio), consulte a página de conformidade para obter instruções sobre como verificar a conformidade com as políticas.
Consulte a licença.
Veja a isenção de responsabilidade.