ja


SimeonOnSecurity の GitHub リポジトリとリポジトリの解説

**必要なファイルをすべて次の場所からダウンロードします。 GitHub Repository

注意: このスクリプトは、すべてではないにしても、ほとんどのシステムで問題なく動作するはずです。その間 @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue このスクリプトの動作が理解できない場合は、実行しないでください。スクリプトを実行する前に、スクリプトを確認してテストするのはあなたの責任です。

アンシブル:

このスクリプトのプレイブック コレクションを提供するようになりました。以下を参照してください。 - Github Repo - Ansible Galaxy

## 序章:

Windows 10 は、そのままでは安全ではないオペレーティング システムであり、安全性を確保するには多くの変更が必要です。 FISMA コンプライアンス。 のような組織 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency オペレーティング システムをロックダウン、強化、保護し、政府のコンプライアンスを確保するために、構成変更を推奨および要求しています。これらの変更は、テレメトリ、マクロのブロック、ブロートウェアの削除、システムに対する多くの物理攻撃の防止など、幅広い緩和策をカバーしています。

SimeonOnSecurity によって提供されるすべての GPO をインポートして、ドメインを該当するすべての STIG および SRG に準拠させるのに役立ちます。

## ノート:

このスクリプトはエンタープライズ環境で使用するために設計されています

STIGS/SRG が適用されました:

- Windows 10 V1R23

- Windows Defender Antivirus V1R9

- Windows Firewall V1R7

- Internet Explorer 11 V1R19

- Adobe Reader Pro DC Continous V1R2

- Adobe Reader Pro DC Classic V1R3

企業環境において、セキュリティ・テクニカル・インプリメンテーション・ガイド(STIGs)に100%準拠することは、環境のセキュリティを向上させるために極めて重要である。しかし、Adobe Reader Pro DCのSTIGsを手動で適用するプロセスは、時間がかかり、エラーが発生しやすい場合があります。幸いなことに、このプロセスを自動化するPowerShellスクリプトが用意されており、コンプライアンスプロセスを簡素化し、指定されたSTIGとSRGへの完全なコンプライアンスを確保するのに役立ちます。

Adobe Reader Pro DC STIG自動化スクリプトとは?

Adobe Reader Pro DC STIG自動化スクリプトは、Adobe Reader Pro DC ContinousおよびClassicバージョンのSTIGおよびSRGを適用するPowerShellスクリプトであり、環境のセキュリティ体制を改善します。

適用されるSTIG/SRG

このスクリプトでは、以下の STIG/SRG が適用されます:

Adobe Reader Pro DC STIG自動化スクリプトのメリット

このスクリプトには、以下のような利点があります:

**必要なファイルをすべて次の場所からダウンロードします。 GitHub Repository

**私たちは次のような支援を求めています .Net issue

## 序章:

Windows 10 は、そのままでは安全ではないオペレーティング システムであり、安全性を確保するには多くの変更が必要です。 FISMA コンプライアンス。 のような組織 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency オペレーティング システムをロックダウン、強化、保護し、政府のコンプライアンスを確保するために、構成変更を推奨および要求しています。これらの変更は、テレメトリ、マクロのブロック、ブロートウェアの削除、システムに対する多くの物理攻撃の防止など、幅広い緩和策をカバーしています。

スタンドアロン システムは、セキュリティを確保するのが最も困難で面倒なシステムの 1 つです。自動化されていない場合は、各 STIG/SRG を手動で変更する必要があります。一般的な展開では合計 1,000 件を超える構成変更があり、変更ごとに平均 5 分、つまり 3.5 日分の作業に相当します。このスクリプトは、そのプロセスを大幅に高速化することを目的としています。

## ノート:

  • このスクリプトは エンタープライズ 環境で動作するように設計されており、すべての要件に対するハードウェア サポートがあることを前提としています。
    • 個人向けシステムについては、こちらを参照してください。 GitHub Repository
  • このスクリプトは、システムを 100% 準拠させるように設計されたものではなく、スクリプト化できる構成変更のすべてではないにしても、ほとんどを完了するための足がかりとして使用する必要があります。
    • システム ドキュメントを除くと、このコレクションでは、適用されるすべての STIGS/SRG に対して最大約 95% の準拠が得られます。

## 要件:

.NET Framework STIG

.NET STIG の適用は決して簡単ではありません。多くの管理者にとって、単一システムに完全に実装するには何時間もかかる場合があります。このスクリプトは、必要なレジストリ変更を適用し、必要に応じて FIPS およびその他の制御を実装するように machine.config ファイルを変更します。

## ノート:

このスクリプトでは、.NET stig を 100% 準拠させることはできませんし、今後も実現することはありません。現時点では、チェックの約 75% が完了しており、以前のすべての .NET バージョンに遡って該当するチェックを完了しています。

.NET アプリケーションまたは IIS サイトでは手動介入が必要です。

## 要件:

  • Windows 7、Windows Server 2008 以降
  • 運用システムで実行する前に環境でテストします。

STIGS/SRG が適用されました:

- Microsoft .Net Framework 4 V1R9

出典:

- Add from one XML data to another existing XML file - Caspol.exe (Code Access Security Policy Tool) - Microsoft .NET Framework Documentation - PowerShell $PSScriptRoot - PowerShell: Run command from script’s directory - Powershell XML importnode from different file


Presearch Ad