Table of Contents

परिचय:

विंडोज 10 और विंडोज 11 बॉक्स से बाहर आक्रामक और असुरक्षित ऑपरेटिंग सिस्टम हैं। संगठन पसंद करते हैं PrivacyTools.io , Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency लॉकडाउन, कठोर और ऑपरेटिंग सिस्टम को सुरक्षित करने के लिए कॉन्फ़िगरेशन परिवर्तनों की सिफारिश की है। इन परिवर्तनों में टेलीमेट्री, मैक्रोज़ को अवरुद्ध करने, ब्लोटवेयर को हटाने और सिस्टम पर कई डिजिटल और भौतिक हमलों को रोकने सहित शमन की एक विस्तृत श्रृंखला शामिल है। इस स्क्रिप्ट का उद्देश्य उन संगठनों द्वारा अनुशंसित कॉन्फ़िगरेशन को स्वचालित करना है।

नोट्स, चेतावनियां और विचार:

चेतावनी:

यह स्क्रिप्ट अधिकांश के लिए काम करनी चाहिए, यदि सभी के लिए नहीं, तो बिना किसी समस्या के सिस्टम। जबकि @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue

  • यह स्क्रिप्ट मुख्य रूप से निजी उपयोग वातावरण में संचालन के लिए डिज़ाइन की गई है। इसे ध्यान में रखते हुए, कुछ एंटरप्राइज़ कॉन्फ़िगरेशन सेटिंग्स लागू नहीं की जाती हैं। यह स्क्रिप्ट किसी सिस्टम को 100% अनुपालन में लाने के लिए डिज़ाइन नहीं की गई है। इसके बजाय इसे अधिकांश को पूरा करने के लिए एक कदम के पत्थर के रूप में इस्तेमाल किया जाना चाहिए, यदि सभी नहीं, तो कॉन्फ़िगरेशन परिवर्तन जो ब्रांडिंग और बैनर जैसे पिछले मुद्दों को छोड़ते हुए स्क्रिप्ट किए जा सकते हैं, जहां उन्हें कठोर व्यक्तिगत उपयोग के वातावरण में भी लागू नहीं किया जाना चाहिए।
  • इस स्क्रिप्ट को इस तरह से डिज़ाइन किया गया है कि अनुकूलन, कुछ अन्य स्क्रिप्ट के विपरीत, कोर विंडोज़ की कार्यक्षमता को नहीं तोड़ेगा।
  • विंडोज अपडेट, विंडोज डिफेंडर, विंडोज स्टोर, और कॉर्टोना जैसी सुविधाओं को प्रतिबंधित कर दिया गया है, लेकिन अधिकांश अन्य विंडोज 10 गोपनीयता लिपियों की तरह एक निष्क्रिय अवस्था में नहीं हैं।
  • यदि आप केवल व्यावसायिक परिवेशों के लिए लक्षित न्यूनतम स्क्रिप्ट चाहते हैं, तो कृपया इसे देखें GitHub Repository

** यदि आप यह नहीं समझते हैं कि यह क्या करता है तो इस स्क्रिप्ट को न चलाएं। स्क्रिप्ट को चलाने से पहले उसकी समीक्षा करना और उसका परीक्षण करना आपकी ज़िम्मेदारी है।**

उदाहरण के लिए, यदि आप निवारक कदम उठाए बिना इसे चलाते हैं तो निम्नलिखित टूट जाएगा:

  • “प्रशासक” नाम के डिफ़ॉल्ट व्यवस्थापक खाते का उपयोग करना अक्षम है और प्रति DoD STIG का नाम बदल दिया गया है

    • बनाए गए डिफ़ॉल्ट खाते पर लागू नहीं होता है, लेकिन अक्सर एंटरप्राइज़, आईओटी और विंडोज सर्वर संस्करणों पर पाए जाने वाले डिफ़ॉल्ट व्यवस्थापक खाते का उपयोग करने पर लागू होता है

    • कंप्यूटर प्रबंधन के तहत एक नया खाता बनाएं और यदि आप चाहें तो इसे व्यवस्थापक के रूप में सेट करें। फिर स्क्रिप्ट चलाने से पहले इस पर काम करने के लिए पहली बार नए उपयोगकर्ता में साइन इन करने के बाद पिछले उपयोगकर्ता फ़ोल्डर की सामग्री को नए फ़ोल्डर में कॉपी करें।

  • प्रत्येक DoD STIG के अनुसार Microsoft खाते का उपयोग करके साइन इन करना अक्षम है।

    • सुरक्षित और निजी रहने का प्रयास करते समय, किसी Microsoft खाते के माध्यम से अपने स्थानीय खाते में साइन इन करने की सलाह नहीं दी जाती है। यह इस रेपो द्वारा लागू किया गया है।

    • कंप्यूटर प्रबंधन के तहत एक नया खाता बनाएं और यदि आप चाहें तो इसे व्यवस्थापक के रूप में सेट करें। फिर स्क्रिप्ट चलाने से पहले इस पर काम करने के लिए पहली बार नए उपयोगकर्ता में साइन इन करने के बाद पिछले उपयोगकर्ता फ़ोल्डर की सामग्री को नए फ़ोल्डर में कॉपी करें।

  • डीओडी एसटीआईजी के अनुसार खाता पिन अक्षम हैं

    • जब पासवर्ड के स्थान पर पूरी तरह से उपयोग किया जाता है तो पिन असुरक्षित होते हैं और कुछ घंटों या संभावित रूप से सेकंड या मिनट में आसानी से बायपास हो सकते हैं

    • स्क्रिप्ट चलाने के बाद खाते से पिन निकालें और/या पासवर्ड का उपयोग करके साइन इन करें।

  • DoD STIG के कारण बिटलॉकर डिफॉल्ट्स बदल गए हैं और सख्त हो गए हैं।

    • बिटलॉकर कैसे कार्यान्वित किया जाता है, जब यह परिवर्तन होता है और यदि आपके पास पहले से बिटलॉकर सक्षम है तो यह बिटलॉकर कार्यान्वयन को तोड़ देगा।

    • बिटलॉकर को अक्षम करें, स्क्रिप्ट चलाएँ, फिर इस समस्या को हल करने के लिए बिटलॉकर को पुनः सक्षम करें।

आवश्यकताएं:

  • विंडोज 10/11 एंटरप्राइज (पसंदीदा) या प्रोफेशनल
    • विंडोज 10/11 होम संस्करण जीपीओ कॉन्फ़िगरेशन का समर्थन नहीं करते हैं और उनका परीक्षण नहीं किया जाता है।
    • विंडो “एन” संस्करण का परीक्षण नहीं किया गया है। -[x] Standards अत्यधिक सुरक्षित विंडोज 10 डिवाइस के लिए -[x] System is fully up to date and supported
    • चलाएँ Windows Upgrade Assistant नवीनतम प्रमुख रिलीज़ को अपडेट और सत्यापित करने के लिए।
  • इस स्क्रिप्ट को लागू करने से पहले बिटलॉकर को निलंबित या बंद कर दिया जाना चाहिए, इसे रीबूट करने के बाद फिर से सक्षम किया जा सकता है।
    • इस स्क्रिप्ट के अनुवर्ती रन बिटलॉकर को अक्षम किए बिना चलाए जा सकते हैं।
  • हार्डवेयर आवश्यकताएँ - Hardware Requirements for Memory Integrity - Hardware Requirements for Virtualization-Based Security - Hardware Requirements for Windows Defender Application Guard - Hardware Requirements for Windows Defender Credential Guard

अनुशंसित पठन सामग्री:

- System Guard Secure Launch - System Guard Root of Trust - Hardware-based Isolation - Memory integrity - Windows Defender Application Guard - Windows Defender Credential Guard

जोड़, उल्लेखनीय परिवर्तन और बग फिक्स:

** यह स्क्रिप्ट आपके सिस्टम पर सेटिंग जोड़ती, हटाती और बदलती है। कृपया स्क्रिप्ट चलाने से पहले उसकी समीक्षा करें।**

ब्राउज़र्स:

  • गोपनीयता और सुरक्षा में सहायता के लिए ब्राउज़रों के पास अतिरिक्त एक्सटेंशन स्थापित होंगे।
    • देखना here अतिरिक्त जानकारी के लिए।
  • ब्राउज़रों के लिए लागू किए गए DoD STIGs के कारण, विस्तार प्रबंधन और अन्य एंटरप्राइज़ सेटिंग्स सेट हैं। इन विकल्पों को कैसे देखें, इस बारे में निर्देशों के लिए, आपको नीचे दिए गए GPO निर्देशों को देखना होगा।

पावरशेल मॉड्यूल:

  • Windows को स्वचालित करने में सहायता के लिए PowerShell को अपडेट करता है PSWindowsUpdate मॉड्यूल आपके सिस्टम में जोड़ा जाएगा।

Microsoft खाता, स्टोर, या Xbox सेवाओं को ठीक करना:

ऐसा इसलिए है क्योंकि हम Microsoft खातों में साइन इन करना ब्लॉक कर देते हैं। Microsoft की टेलीमेट्री और आइडेंटिटी एसोसिएशन की आलोचना की जाती है। हालाँकि, यदि आप अभी भी इन सेवाओं का उपयोग करना चाहते हैं, तो समाधान के लिए निम्न समस्या टिकट देखें:

तथ्य के बाद स्थानीय समूह नीति में नीतियों का संपादन:

यदि आपको किसी सेटिंग को संशोधित करने या बदलने की आवश्यकता है, तो सबसे अधिक संभावना है कि वे GPO के माध्यम से कॉन्फ़िगर किए जा सकते हैं:

  • इसमें से एडीएमएक्स नीति परिभाषाएं आयात करें repo C:\windows\PolicyDefinitions में उस सिस्टम पर जिसे आप संशोधित करने का प्रयास कर रहे हैं।

  • जिस सिस्टम को आप संशोधित करने का प्रयास कर रहे हैं, उस पर gpedit.msc खोलें।

इस संग्रह द्वारा उपयोग की जाने वाली स्क्रिप्ट और टूल की सूची:

पहला पक्ष:

- .NET-STIG-Script - Automate-Sysmon - FireFox-STIG-Script - JAVA-STIG-Script - Standalone-Windows-STIG-Script - Windows-Defender-STIG-Script - Windows-Optimize-Debloat

तृतीय पक्ष:

- Cyber.mil - Group Policy Objects - Microsoft Security Compliance Toolkit 1.0 - Microsoft Sysinternals - Sysmon

एसटीआईजीएस/एसआरजी लागू:

- Adobe Acrobat Pro DC Continuous V2R1 - Adobe Acrobat Reader DC Continuous V2R1 - Firefox V5R2 - Google Chrome V2R4 - Internet Explorer 11 V1R19 - Microsoft Edge V1R2 - Microsoft .Net Framework 4 V1R9 - Microsoft Office 2013 V2R1 - Microsoft Office 2016 V2R1 - Microsoft Office 2019/Office 365 Pro Plus V2R3 - Microsoft OneDrive STIG V2R1 - Oracle JRE 8 V1R5 - Windows 10 V2R2 - Windows Defender Antivirus V2R2 - Windows Firewall V1R7

अतिरिक्त कॉन्फ़िगरेशन पर विचार किया गया:

- BuiltByBel - PrivateZilla - CERT - IE Scripting Engine Memory Corruption - Dirteam - SSL Hardening - MelodysTweaks - Basic Tweaks - Microsoft - Managing Windows 10 Telemetry and Callbacks - Microsoft - Reduce attack surfaces with attack surface reduction rules - Microsoft - Recommended block rules - Microsoft - Recommended driver block rules - Microsoft - Specture and Meltdown Mitigations - Microsoft - Windows 10 Privacy - Microsoft - Windows 10 VDI Recomendations - Microsoft - Windows Defender Application Control - Mirinsoft - SharpApp - Mirinsoft - debotnet - NSACyber - Application Whitelisting Using Microsoft AppLocker - NSACyber - Bitlocker Guidance - NSACyber - Hardware-and-Firmware-Security-Guidance - NSACyber - Windows Secure Host Baseline - UnderGroundWires - Privacy.S**Y - Sycnex - Windows10Debloater - The-Virtual-Desktop-Team - Virtual-Desktop-Optimization-Tool - TheVDIGuys - Windows 10 VDI Optimize - VectorBCO - windows-path-enumerate - W4H4WK - Debloat Windows 10 - Whonix - Disable TCP Timestamps

स्क्रिप्ट कैसे चलाएं:

जीयूआई - निर्देशित स्थापना:

नवीनतम रिलीज डाउनलोड करें here अपने इच्छित विकल्प चुनें और निष्पादित करें। ### स्वचालित स्थापना: स्वचालित रूप से डाउनलोड करने, सभी सहायक फ़ाइलों को अनज़िप करने और स्क्रिप्ट के नवीनतम संस्करण को चलाने के लिए इस एक-लाइनर का उपयोग करें।```powershell iwr -useb ‘ https://simeononsecurity.com/scripts/windowsoptimizeandharden.ps1' |iex


<img src="https://raw.githubusercontent.com/simeononsecurity/Windows-Optimize-Harden-Debloat/master/.github/images/w10automatic.gif" alt="Example of 
Windows-Optimize-Harden-Debloat automatic install">

### Manual Install:

If manually downloaded, the script must be launched from an administrative powershell in the directory containing all the files from the [GitHub Repository](https://github.com/simeononsecurity/Windows-Optimize-Harden-Debloat)

The script "sos-optimize-windows.ps1" includes several parameters that allow for customization of the optimization process. Each parameter is a boolean value that defaults to true if not specified.

- **cleargpos**: Clears Group Policy Objects settings.
- **installupdates**: Installs updates to the system.
- **adobe**: Implements the Adobe Acrobat Reader STIGs.
- **firefox**: Implements the FireFox STIG.
- **chrome**: Implements the Google Chrome STIG.
- **IE11**: Implements the Internet Explorer 11 STIG.
- **edge**: Implements the Microsoft Chromium Edge STIG.
- **dotnet**: Implements the Dot Net 4 STIG.
- **office**: Implements the Microsoft Office Related STIGs.
- **onedrive**: Implements the Onedrive STIGs.
- **java**: Implements the Oracle Java JRE 8 STIG.
- **windows**: Implements the Windows Desktop STIGs.
- **defender**: Implements the Windows Defender STIG.
- **firewall**: Implements the Windows Firewall STIG.
- **mitigations**: Implements General Best Practice Mitigations.
- **defenderhardening**: Implements and Hardens Windows Defender Beyond STIG Requirements.
- **pshardening**: Implements PowerShell Hardening and Logging.
- **sslhardening**: Implements SSL Hardening.
- **smbhardening**: Hardens SMB Client and Server Settings.
- **applockerhardening**: Installs and Configures Applocker (In Audit Only Mode).
- **bitlockerhardening**: Harden Bitlocker Implementation.
- **removebloatware**: Removes unnecessary programs and features from the system.
- **disabletelemetry**: Disables data collection and telemetry.
- **privacy**: Makes changes to improve privacy.
- **imagecleanup**: Cleans up unneeded files from the system.
- **nessusPID**: Resolves Unquoted System Strings in Path.
- **sysmon**: Installs and configures sysmon to improve auditing capabilities.
- **diskcompression**: Compresses the system disk.
- **emet**: Implements STIG Requirements and Hardening for EMET on Windows 7 Systems.
- **updatemanagement**: Changes the way updates are managed and improved on the system.
- **deviceguard**: Enables Device Guard Hardening.
- **sosbrowsers**: Optimizes the system's web browsers.

An example of how to launch the script with specific parameters would be:

```powershell
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Force
Get-ChildItem -Recurse *.ps1 | Unblock-File
powershell.exe -ExecutionPolicy ByPass -File .\sos-optimize-windows.ps1 -cleargpos:$false -installupdates:$false