**Baixe todos os arquivos necessários do GitHub Repository

Observação: Este script deve funcionar para a maioria, se não todos, os sistemas sem problemas. Enquanto @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Não execute este script se você não entender o que ele faz. É sua responsabilidade revisar e testar o script antes de executá-lo.

Ansible:

Agora oferecemos uma coleção de manuais para este script. Consulte o seguinte: - Github Repo - Ansible Galaxy

Introdução:

O Windows 10 é um sistema operacional inseguro pronto para uso e requer muitas alterações para garantir FISMA conformidade. Organizações como Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency recomendaram e exigiram alterações de configuração para bloquear, fortalecer e proteger o sistema operacional e garantir a conformidade do governo. Essas alterações abrangem uma ampla gama de mitigações, incluindo bloqueio de telemetria, macros, remoção de bloatware e prevenção de muitos ataques físicos em um sistema.

Os sistemas autônomos são alguns dos sistemas mais difíceis e irritantes de proteger. Quando não automatizados, requerem alterações manuais de cada STIG/SRG. Totalizando mais de 1.000 alterações de configuração em uma implantação típica e uma média de 5 minutos por alteração, o que equivale a 3,5 dias de trabalho. Este script visa acelerar significativamente esse processo.

Notas:

  • Este script foi projetado para operação em ambientes Enterprise e pressupõe que você tenha suporte de hardware para todos os requisitos.
  • Este script não foi projetado para levar um sistema a 100% de conformidade, mas deve ser usado como um trampolim para concluir a maioria, se não todas, as alterações de configuração que podem ser roteirizadas.
    • Menos a documentação do sistema, esta coleção deve trazer até cerca de 95% de conformidade em todos os STIGS/SRGs aplicados.

Requisitos:

Material de leitura recomendado:

- System Guard Secure Launch - System Guard Root of Trust - Hardware-based Isolation - Memory integrity - Windows Defender Application Guard - Windows Defender Credential Guard

Uma lista de scripts e ferramentas que esta coleção utiliza:

- Cyber.mil - Group Policy Objects - Microsoft Security Compliance Toolkit 1.0

Foram consideradas configurações adicionais de:

- Microsoft - Recommended block rules - Microsoft - Recommended driver block rules - Microsoft - Windows Defender Application Control - NSACyber - Application Whitelisting Using Microsoft AppLocker - NSACyber - Hardware-and-Firmware-Security-Guidance - NSACyber - Windows Secure Host Baseline

STIGS/SRGs aplicados:

- Adobe Acrobat Pro DC Continuous V2R1 - Adobe Acrobat Reader DC Continuous V2R1 - Firefox V5R2 - Google Chrome V2R4 - Internet Explorer 11 V1R19 - Microsoft Edge V1R2 - Microsoft .Net Framework 4 V1R9 - Microsoft Office 2013 V2R1 - Microsoft Office 2016 V2R1 - Microsoft Office 2019/Office 365 Pro Plus V2R3 - Microsoft OneDrive STIG V2R1 - Oracle JRE 8 V1R5 - Windows 10 V2R2 - Windows Firewall V1R7

Editando políticas na Política de Grupo Local após o fato:

  • Importe as definições de política ADMX deste repo em C:\windows\PolicyDefinitions no sistema que você está tentando modificar.
  • Abrirgpedit.msc on on the system you’re trying to modify.

How to run the script:

Automated Install:

The script may be launched from the extracted GitHub download like this:

iex ((New-Object System.Net.WebClient).DownloadString('https://simeononsecurity.com/scripts/standalonewindows.ps1'))

Manual Install:

If manually downloaded, the script must be launched from the directory containing all the other files from the GitHub Repository

All of the parameters in the “secure-standalone.ps1” script are optional, with a default value of $true. This means that if no value is specified for a parameter when the script is run, it will be treated as if it were set to $true.

The script takes the following parameters, all of which are optional and default to $true if not specified:

  • cleargpos: (Boolean) Clear GPOs not being used
  • installupdates: (Boolean) Install updates and reboot if necessary
  • adobe: (Boolean) STIG Adobe Reader
  • firefox: (Boolean) STIG Firefox
  • chrome: (Boolean) STIG Chrome
  • IE11: (Boolean) STIG Internet Explorer 11
  • edge: (Boolean) STIG Edge
  • dotnet: (Boolean) STIG .NET Framework
  • office: (Boolean) STIG Office
  • onedrive: (Boolean) STIG OneDrive
  • java: (Boolean) STIG Java
  • windows: (Boolean) STIG Windows
  • defender: (Boolean) STIG Windows Defender
  • firewall: (Boolean) STIG Windows Firewall
  • mitigations: (Boolean) STIG Mitigations
  • nessusPID: (Boolean) Resolve Unquoted Strings in Path
  • horizon: (Boolean) STIG VMware Horizon
  • sosoptional: (Boolean) Optional STIG/Hardening items

An example of how to run the script with all default parameters would be:

.\secure-standalone.ps1

If you want to specify a different value for one or more of the parameters, you can include them in the command along with their desired value. For example, if you wanted to run the script and set the $firefox parameter to $false, the command would be:

.\secure-standalone.ps1 -firefox $false

You can also specify multiple parameters in the command like this:

.\secure-standalone.ps1 -firefox $false -chrome $false

Observe que, neste exemplo, os parâmetros Firefox e Chrome estão definidos como $false.