(Laatst bijgewerkt:
03-07-2024)
— Geschreven door
SimeonOnSecurity— 5 minuten leestijd
**Download alle benodigde bestanden van de GitHub Repository Noot: Dit script zou voor de meeste, zo niet alle, systemen zonder problemen moeten werken. Terwijl @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Voer dit script niet uit als u niet begrijpt wat het doet.
(Laatst bijgewerkt:
03-07-2024)
— Geschreven door
SimeonOnSecurity— 1 minuten leestijd
Importeer alle door SimeonOnSecurity geleverde GPO’s om uw domein in overeenstemming te brengen met alle toepasselijke STIG’s en SRG’s.
Opmerkingen: # Dit script is ontworpen voor gebruik in Enterprise-omgevingen
Toegepaste STIGS/SRG’s: # - Windows 10 V1R23 - Windows Defender Antivirus V1R9 - Windows Firewall V1R7 - Internet Explorer 11 V1R19 - Adobe Reader Pro DC Continous V1R2 - Adobe Reader Pro DC Classic V1R3 - Microsoft Office 2019/Office 365 Pro Plus V1R2 - Microsoft Office 2016 V1R2 - Microsoft Office 2013 V1R5 - Google Chrome V1R19 - Firefox V4R29 - Microsoft .
(Laatst bijgewerkt:
03-07-2024)
— Geschreven door
SimeonOnSecurity— 2 minuten leestijd
In bedrijfsomgevingen is het bereiken van 100% naleving van de Security Technical Implementation Guides (STIG’s) cruciaal voor het verbeteren van de beveiliging van de omgeving. Het handmatig toepassen van Adobe Reader Pro DC STIG’s kan echter tijdrovend en foutgevoelig zijn. Gelukkig is er een PowerShell script beschikbaar dat dit proces automatiseert, het compliance proces vereenvoudigt en helpt om volledige compliance met de gespecificeerde STIG’s en SRG’s te garanderen.
Wat is Adobe Reader Pro DC STIG Automation Script?
(Laatst bijgewerkt:
03-07-2024)
— Geschreven door
SimeonOnSecurity— 3 minuten leestijd
**Download alle benodigde bestanden van de GitHub Repository **Wij zoeken hulp bij het volgende .Net issue Introductie: # Windows 10 is onveilig besturingssysteem uit de doos en vereist veel veranderingen om te verzekeren FISMA naleving. Organisaties zoals Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency hebben aanbevolen en vereiste configuratiewijzigingen om het besturingssysteem te vergrendelen, te verharden en te beveiligen en de naleving door de overheid te waarborgen.
(Laatst bijgewerkt:
03-07-2024)
— Geschreven door
SimeonOnSecurity— 2 minuten leestijd
het .NET-kader STIG
Het toepassen van de .NET STIG is zeker niet eenvoudig. Voor veel beheerders kan het uren duren om volledig te implementeren op een enkel systeem. Dit script past de vereiste registerwijzigingen toe en wijzigt het bestand machine.config om FIPS en andere controles te implementeren zoals vereist.
Opmerkingen: # Dit script kan en zal nooit de .NET stig tot 100% compliance brengen. Op dit moment, zoals het is, staat het op ongeveer 75% van de controles en het gaat terug en voltooit de van toepassing zijnde controles op alle vorige .