Категории укрепления
Важный
Нажмите/нажмите на каждый из приведенных ниже элементов, чтобы получить доступ к ним в этом репозитории GitHub
Примечание
Windows по умолчанию является безопасным и безопасным, этот репозиторий не подразумевает и не требует иначе. Как и все, вы должны использовать его с умом и не идти на компромисс с безрассудным поведением и плохой конфигурацией пользователя; Нет ничего надежного. В этом репозитории используются только инструменты и функции, которые уже были реализованы Microsoft в ОС Windows, чтобы точно настроить их к самой высокой безопасности и заблокированному состоянию, используя хорошо документированные, поддерживаемые, рекомендованные и официальные методы. Продолжить чтение для полной информации.
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iexПроверьте документацию и как использовать
Нажмите/нажмите здесь для команд
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity Изменения, внесенные в эту категорию, влияют только на то, что использует SSP SCSP SSP: который включает в себя веб-сервер IIS, встроенные входящие приложения Windows и некоторые другие программы, поставляемые Microsoft, включая сетевые коммуникации Windows, но не стороннее программное обеспечение, которое использует портативные стеки, такие как Java, Nodejs, Python или PHP.
Если вы хотите узнать больше: демистификация Schannel
Примечание
Эта категория проверяет, установлен ли клиент Battle.net в системе, и если она включает в себя TLS_RSA_WITH_AES_256_CBC_SHA в виде дополнительного набора шифров в политике из -за известной проблемы. В Way Battle.net клиент обнаруживается, проверяя присутствие Battle.net.exe или Battle.net Launcher.exe в C:Program Files (x86)Battle.net folder.
Обновления Windows чрезвычайно важны. Они всегда должны быть установлены как можно быстрее, чтобы оставаться в безопасности, и если требуется перезагрузка, это должно быть сделано немедленно. Актеры-угроза могут вооружить публично раскрытые уязвимости в тот же день, когда выпускается их POC (доказательство концепции).
В Windows по умолчанию устройства будут сканироваться ежедневно, автоматически загружать и устанавливать любые применимые обновления за раз, оптимизированные для уменьшения помех с использованием, а затем автоматически пытаются перезагрузить, когда конечный пользователь отсутствует.
Следующие политики, настраиваемые модуль, убедитесь, что поведение по умолчанию, описанное выше, жестко применяется.
Вам не нужны привилегии администратора для запуска этой категории, потому что общесистемные изменения не внесены. Изменения в этой категории применяются только к текущей учетной записи пользователя, которая запускает сеанс PowerShell.
Этот репозиторий использует эффективные методы, которые облегчают проверку:
История журнала изменений присутствует на GitHub. (Несмотря на некоторые из моих неловких опечаток документации)
Аттестации артефакта используются для установления происхождения для сборки. Он гарантирует, что пакет (ы), которые вы загружаете из этого репозитория, созданы на 100% из исходного кода, который существует в этом репозитории.
SBOMS (счет материалов программного обеспечения) генерируются для всего репозитория для соответствия стандартам защиты данных и обеспечению прозрачности. Вместе с аттестацией они обеспечивают уровень безопасности SLSA L2 для процесса сборки. В будущем рабочие процессы будут обновлены до уровня SLSA L3.
Вы можете открыть файлы в коде Visual Studio / Visual Studio Code Web / Github Codepace и просмотреть их в красивой и простой в среде, они хорошо отформатированы, прокомментированы и отступают.
Коммуты проверены либо с помощью моего ключа GPG, либо ключа SSH, а бдительный режим включен в мою учетную запись GitHub.
Вы можете разжечь этот репозиторий, проверить его до этого момента, а затем проверить любые последующие изменения/обновления, которые я подталкиваю к этому репозиторию, в своем собственном темпе (используя Sync fork и Compare варианты на вике), и если вы довольны изменениями, позволяйте его объединить с вашей собственной копией/FORK в вашей учетной записи Github.
Registry.csv включает в себя некоторые данные о мерах безопасности.
Processmitigations.csv включает данные о смягчении процессов.
Политика безопасности по умолчанию. INF содержит данные политики безопасности, используемые во время незаконных действий для восстановления дефолтов.
Реестр ресурсов. CSV включает данные, используемые для проверки соответствия.
Harden-Windows-Security.ps1-это загрузочная страница для модуля безопасности Harden Windows.
Как групповые политики используются модулем безопасности Harden Windows?
Как создаются и поддерживаются групповые политики для этого модуля?
Как проверить каталог Security-Baselines-X и 100% доверять ему?
Кончик
Все файлы в этом репозитории застегнуты и автоматически отправляются в Virustotal для сканирования. Любые доступные пакеты в последнем выпуске также непосредственно загружаются для сканирования. Это делается с помощью действия GitHub, которое запускается каждый раз, когда выпускается или PR объединяется. Найдите историю загруженных файлов в моем общем профиле.
(Вернуться к вершине)

(Вернуться к вершине)
Если вы хотите поддержать мою работу в финансовом отношении, ваша щедрость очень ценится. Этот раздел предназначен специально для тех, кто хочет внести денежный вклад. Существуют и другие способы поддержки, такие как обмен хранилищем в социальных сетях, в главных ролях и так далее.
Вы можете пожертвовать, используя следующие методы:
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(Вернуться к вершине)
