pl


Repozytoria i opisy repozytoriów SimeonOnSecurity na GitHub

**Pobierz wszystkie wymagane pliki z GitHub Repository Uwaga: Ten skrypt powinien działać dla większości, jeśli nie wszystkich, systemów bez problemu. Podczas gdy @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Nie uruchamiaj tego skryptu, jeśli nie rozumiesz, co on robi. Twoim obowiązkiem jest przejrzenie i przetestowanie skryptu przed jego uruchomieniem.

Importuj wszystkie GPO dostarczone przez SimeonOnSecurity, aby pomóc w dostosowaniu domeny do wszystkich obowiązujących STIGs i SRGs. Uwagi: # Ten skrypt jest przeznaczony do użytku w środowiskach Enterprise. STIGS/SRGs Applied: # - Windows 10 V1R23 - Windows Defender Antivirus V1R9 - Windows Firewall V1R7 - Internet Explorer 11 V1R19 - Adobe Reader Pro DC Continous V1R2 - Adobe Reader Pro DC Classic V1R3 - Microsoft Office 2019/Office 365 Pro Plus V1R2 - Microsoft Office 2016 V1R2 - Microsoft Office 2013 V1R5 - Google Chrome V1R19 - Firefox V4R29 - Microsoft .

W środowiskach korporacyjnych osiągnięcie 100% zgodności z technicznymi przewodnikami wdrażania zabezpieczeń (STIG) ma kluczowe znaczenie dla poprawy bezpieczeństwa środowiska. Jednak proces ręcznego stosowania STIG Adobe Reader Pro DC może być czasochłonny i podatny na błędy. Na szczęście dostępny jest skrypt PowerShell, który automatyzuje ten proces, upraszczając proces zgodności i pomagając zapewnić pełną zgodność z określonymi STIG i SRG. Czym jest Adobe Reader Pro DC STIG Automation Script? # Adobe Reader Pro DC STIG Automation Script to skrypt PowerShell, który stosuje STIG i SRG dla wersji Adobe Reader Pro DC Continous i Classic, poprawiając stan bezpieczeństwa środowiska.

**Pobierz wszystkie wymagane pliki z GitHub Repository **Szukamy pomocy w .Net issue Wprowadzenie: # Windows 10 jest niezabezpieczonym systemem operacyjnym po wyjęciu z pudełka i wymaga wielu zmian, aby ubezpieczyć FISMA zgodność. Organizacje takie jak Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency mają zalecane i wymagane zmiany w konfiguracji w celu zablokowania, utwardzenia i zabezpieczenia systemu operacyjnego oraz zapewnienia zgodności z przepisami rządowymi. Zmiany te obejmują szeroki zakres środków zaradczych, w tym blokowanie telemetrii, makr, usuwanie bloatware i zapobieganie wielu fizycznym atakom na system.

.NET Framework STIG Zastosowanie .NET STIG z pewnością nie jest proste. Dla wielu administratorów pełne wdrożenie na jednym systemie może zająć wiele godzin. Ten skrypt stosuje wymagane zmiany w rejestrze i modyfikuje plik machine.config, aby wdrożyć FIPS i inne kontrole zgodnie z wymaganiami. Uwagi: # Ten skrypt nie może i nigdy nie doprowadzi stiga .NET do 100% zgodności. W tej chwili, w obecnej postaci, jest w stanie wykonać około 75% kontroli i wraca do wszystkich poprzednich wersji .

startmail Ad