nl


SimeonOnSecurity’s GitHub-repositories en Repo Write-ups

**Download alle benodigde bestanden van de GitHub Repository

Noot: Dit script zou voor de meeste, zo niet alle, systemen zonder problemen moeten werken. Terwijl @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Voer dit script niet uit als u niet begrijpt wat het doet. Het is uw verantwoordelijkheid om het script te controleren en te testen voordat u het uitvoert.

Importeer alle door SimeonOnSecurity geleverde GPO’s om uw domein in overeenstemming te brengen met alle toepasselijke STIG’s en SRG’s.

Opmerkingen:

Dit script is ontworpen voor gebruik in Enterprise-omgevingen

Toegepaste STIGS/SRG’s:

- Windows 10 V1R23

- Windows Defender Antivirus V1R9

- Windows Firewall V1R7

- Internet Explorer 11 V1R19

In bedrijfsomgevingen is het bereiken van 100% naleving van de Security Technical Implementation Guides (STIG’s) cruciaal voor het verbeteren van de beveiliging van de omgeving. Het handmatig toepassen van Adobe Reader Pro DC STIG’s kan echter tijdrovend en foutgevoelig zijn. Gelukkig is er een PowerShell script beschikbaar dat dit proces automatiseert, het compliance proces vereenvoudigt en helpt om volledige compliance met de gespecificeerde STIG’s en SRG’s te garanderen.

Wat is Adobe Reader Pro DC STIG Automation Script?

Het Adobe Reader Pro DC STIG Automation Script is een PowerShell-script dat de STIG’s en SRG’s toepast voor Adobe Reader Pro DC Continous en Classic versies, waardoor de beveiliging van de omgeving wordt verbeterd.

**Download alle benodigde bestanden van de GitHub Repository

**Wij zoeken hulp bij het volgende .Net issue

Introductie:

Windows 10 is onveilig besturingssysteem uit de doos en vereist veel veranderingen om te verzekeren FISMA naleving. Organisaties zoals Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency hebben aanbevolen en vereiste configuratiewijzigingen om het besturingssysteem te vergrendelen, te verharden en te beveiligen en de naleving door de overheid te waarborgen. Deze wijzigingen bestrijken een breed scala aan mitigaties, waaronder het blokkeren van telemetrie, macro’s, het verwijderen van bloatware en het voorkomen van vele fysieke aanvallen op een systeem.

het .NET-kader STIG

Het toepassen van de .NET STIG is zeker niet eenvoudig. Voor veel beheerders kan het uren duren om volledig te implementeren op een enkel systeem. Dit script past de vereiste registerwijzigingen toe en wijzigt het bestand machine.config om FIPS en andere controles te implementeren zoals vereist.

Opmerkingen:

Dit script kan en zal nooit de .NET stig tot 100% compliance brengen. Op dit moment, zoals het is, staat het op ongeveer 75% van de controles en het gaat terug en voltooit de van toepassing zijnde controles op alle vorige .NET versies.


bitdefender Ad