Автоматизация соответствия Windows Server STIG с помощью сценариев STIG
** Загрузите все необходимые файлы с GitHub Repository
Примечание. Этот скрипт должен без проблем работать на большинстве, если не на всех, системах. Пока @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Не запускайте этот сценарий, если вы не понимаете, что он делает. Вы несете ответственность за просмотр и тестирование сценария перед его запуском.
Доступно:
Теперь мы предлагаем сборник пьес для этого скрипта. См. следующее: - Github Repo - Ansible Galaxy
Введение:
Windows 10 — небезопасная операционная система «из коробки», и для ее защиты требуется множество изменений. FISMA согласие. Такие организации, как Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency рекомендовали и требовали изменения конфигурации для блокировки, усиления и защиты операционной системы и обеспечения соответствия требованиям правительства. Эти изменения охватывают широкий спектр мер по смягчению последствий, включая блокировку телеметрии, макросов, удаление вредоносных программ и предотвращение многих физических атак на систему.
Автономные системы являются одними из самых сложных и раздражающих систем для обеспечения безопасности. Если они не автоматизированы, они требуют ручных изменений каждого STIG/SRG. Всего более 1000 изменений конфигурации при типичном развертывании и в среднем 5 минут на каждое изменение, что соответствует 3,5 дням работы. Этот скрипт призван значительно ускорить этот процесс.
Примечания:
- Этот сценарий предназначен для работы в средах Enterprise и предполагает, что у вас есть аппаратная поддержка для всех требований.
- Для персональных систем см. это GitHub Repository
- Этот сценарий не предназначен для доведения системы до 100% соответствия, его следует использовать в качестве трамплина для выполнения большинства, если не всех, изменений конфигурации, которые можно выполнить в сценарии.
- За вычетом системной документации эта коллекция должна привести вас к 95% соответствию всем применяемым STIGS/SRG.
Требования:
- Для STIG требуется Windows 10 Enterprise.
-[X]
Standards
для высокозащищенного устройства Windows 10
-[X] System is
fully up to date
- Запустить Windows 10 Upgrade Assistant для обновления и проверки последней основной версии.
- Bitlocker должен быть приостановлен или выключен перед реализацией этого скрипта, его можно снова включить после перезагрузки.
- Последующие запуски этого скрипта можно запускать без отключения битлокера.
- Требования к оборудованию - Hardware Requirements for Memory Integrity - Hardware Requirements for Virtualization-Based Security - Hardware Requirements for Windows Defender Application Guard - Hardware Requirements for Windows Defender Credential Guard
Рекомендуемый материал для чтения:
- System Guard Secure Launch - System Guard Root of Trust - Hardware-based Isolation - Memory integrity - Windows Defender Application Guard - Windows Defender Credential Guard
Список скриптов и инструментов, которые использует эта коллекция:
- Cyber.mil - Group Policy Objects - Microsoft Security Compliance Toolkit 1.0
Дополнительные конфигурации рассматривались из:
- Microsoft - Recommended block rules - Microsoft - Recommended driver block rules - Microsoft - Windows Defender Application Control - NSACyber - Application Whitelisting Using Microsoft AppLocker - NSACyber - Hardware-and-Firmware-Security-Guidance - NSACyber - Windows Secure Host Baseline
Применены STIGS/SRG:
- Adobe Acrobat Pro DC Continuous V2R1 - Adobe Acrobat Reader DC Continuous V2R1 - Firefox V5R2 - Google Chrome V2R4 - Internet Explorer 11 V1R19 - Microsoft Edge V1R2 - Microsoft .Net Framework 4 V1R9 - Microsoft Office 2013 V2R1 - Microsoft Office 2016 V2R1 - Microsoft Office 2019/Office 365 Pro Plus V2R3 - Microsoft OneDrive STIG V2R1 - Oracle JRE 8 V1R5 - Windows 10 V2R2 - Windows Firewall V1R7
Редактирование политик в Local Group Policy постфактум:
- Импортируйте определения политики ADMX из этого repo в C:\windows\PolicyDefinitions в системе, которую вы пытаетесь изменить.
- Открыть
gpedit.msc
on on the system you’re trying to modify.
How to run the script:
Automated Install:
The script may be launched from the extracted GitHub download like this:
iex ((New-Object System.Net.WebClient).DownloadString('https://simeononsecurity.com/scripts/standalonewindows.ps1'))
Manual Install:
If manually downloaded, the script must be launched from the directory containing all the other files from the GitHub Repository
All of the parameters in the “secure-standalone.ps1” script are optional, with a default value of $true. This means that if no value is specified for a parameter when the script is run, it will be treated as if it were set to $true.
The script takes the following parameters, all of which are optional and default to $true if not specified:
- cleargpos: (Boolean) Clear GPOs not being used
- installupdates: (Boolean) Install updates and reboot if necessary
- adobe: (Boolean) STIG Adobe Reader
- firefox: (Boolean) STIG Firefox
- chrome: (Boolean) STIG Chrome
- IE11: (Boolean) STIG Internet Explorer 11
- edge: (Boolean) STIG Edge
- dotnet: (Boolean) STIG .NET Framework
- office: (Boolean) STIG Office
- onedrive: (Boolean) STIG OneDrive
- java: (Boolean) STIG Java
- windows: (Boolean) STIG Windows
- defender: (Boolean) STIG Windows Defender
- firewall: (Boolean) STIG Windows Firewall
- mitigations: (Boolean) STIG Mitigations
- nessusPID: (Boolean) Resolve Unquoted Strings in Path
- horizon: (Boolean) STIG VMware Horizon
- sosoptional: (Boolean) Optional STIG/Hardening items
An example of how to run the script with all default parameters would be:
.\secure-standalone.ps1
If you want to specify a different value for one or more of the parameters, you can include them in the command along with their desired value. For example, if you wanted to run the script and set the $firefox parameter to $false, the command would be:
.\secure-standalone.ps1 -firefox $false
You can also specify multiple parameters in the command like this:
.\secure-standalone.ps1 -firefox $false -chrome $false
Обратите внимание, что в этом примере для параметров Firefox и Chrome задано значение $false.