Erreichen Sie die STIG-Konformität: Stärken Sie die Domänensicherheit und gewährleisten Sie die regulatorischen Anforderungen
Einführung
In der heutigen, sich schnell entwickelnden Cybersicherheitslandschaft ist die Gewährleistung der Sicherheit und der Einhaltung von Vorschriften für Ihren Bereich von größter Bedeutung. Die Einhaltung von STIGs (Security Technical Implementation Guides) und SRGs (Security Requirements Guides) ist entscheidend für die Aufrechterhaltung einer robusten und gut geschützten IT-Infrastruktur. In diesem Artikel erfahren Sie, wie der umfassende Leitfaden von SimeonOnSecurity Sie bei der Einhaltung der STIGs für Ihre Domäne unterstützen kann, indem er Ihnen die notwendigen Werkzeuge und Erkenntnisse zur Verbesserung Ihrer Sicherheitslage zur Verfügung stellt.
Begründung
Angesichts der zunehmenden Zahl von Cyber-Bedrohungen und regulatorischen Anforderungen müssen Organisationen eine starke Sicherheitsgrundlage in ihren Bereichen schaffen. STIGs und SRGs bieten eine Reihe von Richtlinien und Best Practices für die Sicherung verschiedener Software und Systeme. Durch die Implementierung dieser Standards können Unternehmen Risiken mindern, sensible Daten schützen und sicherstellen, dass ihre Systeme sicher konfiguriert sind. Das Domänenvorbereitungsskript von SimeonOnSecurity stellt eine Sammlung von Gruppenrichtlinienobjekten (GPOs) und Konfigurationen aus vertrauenswürdigen Quellen zusammen und hilft Organisationen, den Prozess der STIG-Konformität zu rationalisieren.
Methoden
Das Domänenvorbereitungsskript von SimeonOnSecurity bietet einen umfassenden Ansatz, um Ihre Domäne mit den geltenden STIGs und SRGs konform zu machen. Der Leitfaden enthält ein Skript, das in einer Unternehmensumgebung ausgeführt werden kann, um die erforderlichen Konfigurationen anzuwenden. Wenn Sie diese Schritte befolgen, können Sie den Prozess automatisieren und wertvolle Zeit sparen.
Das Skript importiert die von SimeonOnSecurity bereitgestellten GPOs, die ausführlich geprüft und getestet wurden. Diese GPOs decken ein breites Spektrum an Software und Systemen ab, darunter Adobe Acrobat, Webbrowser wie Firefox und Chrome, Microsoft Office, Windows-Betriebssysteme und mehr. Das Skript stellt sicher, dass die Konfigurationen mit den aktuellen STIG- und SRG-Richtlinien übereinstimmen, damit Sie die erforderlichen Sicherheitsstandards einhalten können.
Darüber hinaus enthält das Skript zusätzliche Konfigurationen, die von angesehenen Organisationen wie CERT, Microsoft und NSA Cyber stammen. Diese Konfigurationen befassen sich unter anderem mit spezifischen Sicherheitsaspekten wie Speicherkorruption, SSL-Härtung, Telemetrieverwaltung, Anwendungs-Whitelisting und Hardware-/Firmware-Sicherheit.
Durch den Einsatz des Domain-Vorbereitungsskripts von SimeonOnSecurity können Unternehmen die Sicherheitslage ihrer Domain verbessern, Schwachstellen reduzieren und die Einhaltung relevanter Vorschriften und Standards nachweisen.
STIG-konforme Domänenvorbereitung *Importieren Sie alle von SimeonOnSecurity bereitgestellten GPOs, um Ihre Domäne mit allen anwendbaren STIGs und SRGs konform zu machen.
Hinweis: Dieses Skript sollte auf den meisten, wenn nicht allen Systemen problemlos funktionieren. Während @SimeonOnSecurity creates, reviews, and tests each repo intensivly, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Führen Sie dieses Skript nicht aus, wenn Sie nicht verstehen, was es tut.
Hinweise:
Dieses Skript ist für den Einsatz in Unternehmensumgebungen konzipiert
Ansible:
Wir bieten jetzt eine Playbook-Sammlung für dieses Skript an. Bitte beachten Sie das Folgende:
Zusätzliche Konfigurationen wurden berücksichtigt von:
- CERT - IE Scripting Engine Memory Corruption
- Dirteam - SSL Hardening
- Microsoft - Managing Windows 10 Telemetry and Callbacks
- Microsoft - Specture and Meltdown Mitigations
- Microsoft - Windows 10 Privacy
- Microsoft - Windows 10 VDI Recomendations
- Microsoft - Windows Defender Application Control
- NSACyber - Application Whitelisting Using Microsoft AppLocker
- NSACyber - Hardware-and-Firmware-Security-Guidance
- Whonix - Disable TCP Timestamps
Angewandte STIGS/SRGs:
- Adobe Acrobat Pro DC Continuous V2R1
- Adobe Acrobat Reader DC Continuous V2R1
- Firefox V5R2 - ** Requires Separate Script
- Google Chrome V2R4
- Internet Explorer 11 V1R19
- Microsoft Edge V1R2
- Microsoft .Net Framework 4 V1R9 - ** Requires Separate Script
- Microsoft Office 2013 V2R1
- Microsoft Office 2016 V2R1
- Microsoft Office 2019/Office 365 Pro Plus V2R3
- Microsoft OneDrive STIG V2R1
- Oracle JRE 8 V1R5 - ** Requires Separate Script
- Windows 10 V2R2
- Windows Defender Antivirus V2R2 - ** Requires Separate Script
- Windows Firewall V1R7
- Windows Server 2012(R2) V3R2
- Windows Server 2016 V2R2
- Windows Server 2019 V2R2
- VMWare Horizon Agent V1R1
- VMWare Horizon Client V1R1
Verwendung:
PowerShell-Skript:
Das Skript kann von dem extrahierten GitHub-Download wie folgt gestartet werden:
.\sos-stig-compliant-domain-prep.ps1
Das Skript, das wir verwenden werden, muss aus dem Verzeichnis gestartet werden, das alle anderen Dateien aus dem GitHub Repository