**从下载所有需要的文件 GitHub Repository **注意:**此脚本应该适用于大多数(如果不是全部)系统而不会出现问题。尽管 @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue 如果您不了解它的作用,请不要运行该脚本。您有责任在运行之前检查和测试脚本。
可靠的: # 我们现在为这个脚本提供了一个 playbook 集合。请看以下内容: - Github Repo - Ansible Galaxy ## 介绍:
Windows 10 是开箱即用的不安全操作系统,需要进行许多更改才能确保 FISMA 遵守。 组织喜欢 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency 建议并要求更改配置以锁定、强化和保护操作系统并确保政府合规。这些更改涵盖了广泛的缓解措施,包括阻止遥测、宏、删除过时软件以及防止对系统的许多物理攻击。
导入 SimeonOnSecurity 提供的所有 GPO,以帮助使您的域符合所有适用的 STIG 和 SRG。
注意事项: # 此脚本专为在企业环境中使用而设计
STIGS/SRGs 应用: # - Windows 10 V1R23 - Windows Defender Antivirus V1R9 - Windows Firewall V1R7 - Internet Explorer 11 V1R19 - Adobe Reader Pro DC Continous V1R2 - Adobe Reader Pro DC Classic V1R3 - Microsoft Office 2019/Office 365 Pro Plus V1R2 - Microsoft Office 2016 V1R2 - Microsoft Office 2013 V1R5 - Google Chrome V1R19 - Firefox V4R29 - Microsoft .
在企业环境中,100% 遵守《安全技术实施指南》(STIG)对于提高环境的安全性至关重要。然而,手动应用 Adobe Reader Pro DC STIG 的过程既耗时又容易出错。幸运的是,有一个 PowerShell 脚本可以自动完成这一过程,简化了合规过程,并有助于确保完全符合指定的 STIG 和 SRG。
什么是 Adobe Reader Pro DC STIG 自动化脚本? # Adobe Reader Pro DC STIG Automation Script 是一个 PowerShell 脚本,用于为 Adobe Reader Pro DC Continous 和 Classic 版本应用 STIG 和 SRG,从而改善环境的安全态势。
应用的 STIGs/SRGs # 脚本应用了以下 STIG/SRG:
Adobe Reader Pro DC Continous V1R2 Adobe Reader Pro DC Classic V1R3 使用 Adobe Reader Pro DC STIG 自动化脚本的好处 # 该脚本具有多种优势,包括
简化合规流程**:该脚本可自动完成为 Adobe Reader Pro DC 应用 STIG 和 SRG 的过程,从而减少实现合规所需的时间和精力。
**从下载所有需要的文件 GitHub Repository **我们正在寻求以下帮助 .Net issue ## 介绍:
Windows 10 是开箱即用的不安全操作系统,需要进行许多更改才能确保 FISMA 遵守。 组织喜欢 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency 建议并要求更改配置以锁定、强化和保护操作系统并确保政府合规。这些更改涵盖了广泛的缓解措施,包括阻止遥测、宏、删除过时软件以及防止对系统的许多物理攻击。
独立系统是最难保护的系统之一。如果不是自动化的,它们需要手动更改每个 STIG/SRG。在典型部署中总共进行了 1000 多次配置更改,每次更改平均需要 5 分钟,相当于 3.5 天的工作量。该脚本旨在显着加快该过程。
注意事项: # 此脚本专为在 Enterprise 环境中运行而设计,并假定您拥有满足所有要求的硬件支持。 对于个人系统,请参阅此 GitHub Repository 此脚本并非旨在使系统 100% 合规,而是应将其用作完成大部分(如果不是全部)可以编写脚本的配置更改的垫脚石。 减去系统文档,此集合应使您对所有应用的 STIGS/SRG 的合规性达到约 95%。 ## 要求:
根据 STIG,Windows 10 Enterprise 是必需的。 -[x] Standards 适用于高度安全的 Windows 10 设备 -[x] System is fully up to date 目前是 Windows 10 v1909 或 v2004。 跑过 Windows 10 Upgrade Assistant 更新并验证最新的主要版本。 硬件要求 - Hardware Requirements for Memory Integrity - Hardware Requirements for Windows Defender Application Guard - Hardware Requirements for Windows Defender Credential Guard 推荐阅读材料: # - System Guard Secure Launch - System Guard Root of Trust - Hardware-based Isolation - Memory integrity - Windows Defender Application Guard - Windows Defender Credential Guard 该集合使用的脚本和工具列表: # - Microsoft Security Compliance Toolkit 1.
.NET 框架 STIG
应用 .NET STIG 绝非易事。对于许多管理员来说,在单个系统上完全实施可能需要数小时。此脚本应用所需的注册表更改并修改 machine.config 文件以根据需要实施 FIPS 和其他控制。
注意事项: # 此脚本不能也永远不会使 .NET stig 达到 100% 的合规性。现在,按原样,它将完成大约 75% 的检查,并返回并完成对所有先前 .NET 版本的适用检查。
任何 .NET 应用程序或 IIS 站点都需要手动干预。
## 要求:
Windows 7、Windows Server 2008 或更新版本 在生产系统上运行之前在您的环境中进行测试。 STIGS/SRGs 应用: # - Microsoft .Net Framework 4 V1R9 来源: # - Add from one XML data to another existing XML file - Caspol.exe (Code Access Security Policy Tool) - Microsoft .NET Framework Documentation - PowerShell $PSScriptRoot - PowerShell: Run command from script’s directory - Powershell XML importnode from different file 下载需要的文件 # 您可以从以下网址下载所需的文件 GitHub Repository 如何运行脚本 # 脚本可以像这样从提取的 GitHub 下载启动: