**必要なファイルをすべて次の場所からダウンロードします。 GitHub Repository 注意: このスクリプトは、すべてではないにしても、ほとんどのシステムで問題なく動作するはずです。その間 @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue このスクリプトの動作が理解できない場合は、実行しないでください。スクリプトを実行する前に、スクリプトを確認してテストするのはあなたの責任です。
アンシブル: # このスクリプトのプレイブック コレクションを提供するようになりました。以下を参照してください。 - Github Repo - Ansible Galaxy ## 序章:
Windows 10 は、そのままでは安全ではないオペレーティング システムであり、安全性を確保するには多くの変更が必要です。 FISMA コンプライアンス。 のような組織 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency オペレーティング システムをロックダウン、強化、保護し、政府のコンプライアンスを確保するために、構成変更を推奨および要求しています。これらの変更は、テレメトリ、マクロのブロック、ブロートウェアの削除、システムに対する多くの物理攻撃の防止など、幅広い緩和策をカバーしています。
SimeonOnSecurity によって提供されるすべての GPO をインポートして、ドメインを該当するすべての STIG および SRG に準拠させるのに役立ちます。
## ノート:
このスクリプトはエンタープライズ環境で使用するために設計されています
STIGS/SRG が適用されました: # - Windows 10 V1R23 - Windows Defender Antivirus V1R9 - Windows Firewall V1R7 - Internet Explorer 11 V1R19 - Adobe Reader Pro DC Continous V1R2 - Adobe Reader Pro DC Classic V1R3 - Microsoft Office 2019/Office 365 Pro Plus V1R2 - Microsoft Office 2016 V1R2 - Microsoft Office 2013 V1R5 - Google Chrome V1R19 - Firefox V4R29 - Microsoft .
企業環境において、セキュリティ・テクニカル・インプリメンテーション・ガイド(STIGs)に100%準拠することは、環境のセキュリティを向上させるために極めて重要である。しかし、Adobe Reader Pro DCのSTIGsを手動で適用するプロセスは、時間がかかり、エラーが発生しやすい場合があります。幸いなことに、このプロセスを自動化するPowerShellスクリプトが用意されており、コンプライアンスプロセスを簡素化し、指定されたSTIGとSRGへの完全なコンプライアンスを確保するのに役立ちます。
Adobe Reader Pro DC STIG自動化スクリプトとは? # Adobe Reader Pro DC STIG自動化スクリプトは、Adobe Reader Pro DC ContinousおよびClassicバージョンのSTIGおよびSRGを適用するPowerShellスクリプトであり、環境のセキュリティ体制を改善します。
適用されるSTIG/SRG # このスクリプトでは、以下の STIG/SRG が適用されます:
Adobe Reader Pro DC Continous V1R2 Adobe Reader Pro DC Classic V1R3 Adobe Reader Pro DC STIG自動化スクリプトのメリット # このスクリプトには、以下のような利点があります:
コンプライアンスプロセスの簡素化**:このスクリプトは、Adobe Reader Pro DCのSTIGおよびSRGの適用プロセスを自動化し、コンプライアンス達成に必要な時間と労力を削減します。
完全なコンプライアンスの確保**:このスクリプトは、指定されたすべての STIG および SRG を適用し、環境が適用される規制に完全に準拠していることを保証します。
セキュリティ態勢の改善**:STIG と SRG を適用することで、スクリプトは環境のセキュリティを向上させ、セキュリティ インシデントのリスクを低減します。
Adobe Reader Pro DC STIG自動化スクリプトのダウンロードと実行 # Adobe Reader Pro DC STIG自動化スクリプトは、次のサイトからダウンロードできます。 GitHub repository ダウンロードしたスクリプトは、PowerShellのコマンド1つで実行できる:
**必要なファイルをすべて次の場所からダウンロードします。 GitHub Repository **私たちは次のような支援を求めています .Net issue ## 序章:
Windows 10 は、そのままでは安全ではないオペレーティング システムであり、安全性を確保するには多くの変更が必要です。 FISMA コンプライアンス。 のような組織 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency オペレーティング システムをロックダウン、強化、保護し、政府のコンプライアンスを確保するために、構成変更を推奨および要求しています。これらの変更は、テレメトリ、マクロのブロック、ブロートウェアの削除、システムに対する多くの物理攻撃の防止など、幅広い緩和策をカバーしています。
スタンドアロン システムは、セキュリティを確保するのが最も困難で面倒なシステムの 1 つです。自動化されていない場合は、各 STIG/SRG を手動で変更する必要があります。一般的な展開では合計 1,000 件を超える構成変更があり、変更ごとに平均 5 分、つまり 3.5 日分の作業に相当します。このスクリプトは、そのプロセスを大幅に高速化することを目的としています。
## ノート:
このスクリプトは エンタープライズ 環境で動作するように設計されており、すべての要件に対するハードウェア サポートがあることを前提としています。 個人向けシステムについては、こちらを参照してください。 GitHub Repository このスクリプトは、システムを 100% 準拠させるように設計されたものではなく、スクリプト化できる構成変更のすべてではないにしても、ほとんどを完了するための足がかりとして使用する必要があります。 システム ドキュメントを除くと、このコレクションでは、適用されるすべての STIGS/SRG に対して最大約 95% の準拠が得られます。 ## 要件:
Windows 10 Enterprise は STIG ごとに 必須 です。 -[x] Standards 安全性の高い Windows 10 デバイスの場合 -[x] System is fully up to date 現在、Windows 10 v1909 または v2004。 を実行します Windows 10 Upgrade Assistant 最新のメジャー リリースを更新して確認します。 ハードウェア要件 - Hardware Requirements for Memory Integrity - Hardware Requirements for Windows Defender Application Guard - Hardware Requirements for Windows Defender Credential Guard 推奨される書籍: # - System Guard Secure Launch - System Guard Root of Trust - Hardware-based Isolation - Memory integrity - Windows Defender Application Guard - Windows Defender Credential Guard このコレクションが使用するスクリプトとツールのリスト: # - Microsoft Security Compliance Toolkit 1.
.NET Framework STIG
.NET STIG の適用は決して簡単ではありません。多くの管理者にとって、単一システムに完全に実装するには何時間もかかる場合があります。このスクリプトは、必要なレジストリ変更を適用し、必要に応じて FIPS およびその他の制御を実装するように machine.config ファイルを変更します。
## ノート:
このスクリプトでは、.NET stig を 100% 準拠させることはできませんし、今後も実現することはありません。現時点では、チェックの約 75% が完了しており、以前のすべての .NET バージョンに遡って該当するチェックを完了しています。
.NET アプリケーションまたは IIS サイトでは手動介入が必要です。
## 要件:
Windows 7、Windows Server 2008 以降 運用システムで実行する前に環境でテストします。 STIGS/SRG が適用されました: # - Microsoft .Net Framework 4 V1R9 出典: # - Add from one XML data to another existing XML file - Caspol.exe (Code Access Security Policy Tool) - Microsoft .NET Framework Documentation - PowerShell $PSScriptRoot - PowerShell: Run command from script’s directory - Powershell XML importnode from different file 必要なファイルをダウンロードします # 必要なファイルは次の場所からダウンロードできます。 GitHub Repository スクリプトの実行方法 # スクリプトは、次のように抽出された GitHub ダウンロードから起動できます: