Automatisieren der .NET STIG-Konformität mit PowerShell-Skript
das .NET Framework STIG
Die Anwendung der .NET STIG ist definitiv nicht einfach. Für viele Administratoren kann es Stunden dauern, ein einzelnes System vollständig zu implementieren. Dieses Skript wendet die erforderlichen Registrierungsänderungen an und ändert die Datei machine.config, um FIPS und andere Kontrollen wie erforderlich zu implementieren.
Hinweise:
Dieses Skript kann und wird den .NET-Stig nicht zu 100% konform machen. In seiner jetzigen Form vervollständigt es etwa 75 % der Prüfungen und geht zurück und vervollständigt die anwendbaren Prüfungen auf allen früheren .NET-Versionen.
Für jede .NET-Anwendung oder IIS-Site ist ein manuelles Eingreifen erforderlich.
Anforderungen:
- Windows 7, Windows Server 2008 oder neuer
- X] Testen Sie die Anwendung in Ihrer Umgebung, bevor Sie sie auf Produktionssystemen ausführen.
Angewandte STIGS/SRGs:
Quellen:
- Add from one XML data to another existing XML file
- Caspol.exe (Code Access Security Policy Tool)
- Microsoft .NET Framework Documentation
- PowerShell $PSScriptRoot
- PowerShell: Run command from script’s directory
- Powershell XML importnode from different file
Download der erforderlichen Dateien
Sie können die erforderlichen Dateien von der Website GitHub Repository
So führen Sie das Skript aus
Das Skript kann von dem extrahierten GitHub-Download wie folgt gestartet werden:
So führen Sie das Skript aus
Manuelle Installation:
Wenn das Skript manuell heruntergeladen wurde, muss es von einer administrativen Powershell in dem Verzeichnis gestartet werden, das alle Dateien aus dem GitHub Repository
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force
Get-ChildItem -Recurse *.ps1 | Unblock-File
.\sos-.net-4-stig.ps1
Automatisierte Installation:
Verwenden Sie diesen Einzeiler, um automatisch alle unterstützenden Dateien herunterzuladen, zu entpacken und die neueste Version des Skripts auszuführen.
iwr -useb 'https://simeononsecurity.com/scripts/sosdotnet.ps1'|iex