Computer >> कंप्यूटर >  >> प्रणाली >> Windows Server

Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना

माइक्रोसॉफ्ट सुरक्षा आधार रेखा अनुशंसित सेटिंग्स शामिल हैं Microsoft Windows वर्कस्टेशन और सर्वर के लिए सुरक्षित कॉन्फ़िगरेशन प्रदान करने और डोमेन नियंत्रकों, सर्वरों, कंप्यूटरों और उपयोगकर्ताओं की सुरक्षा के लिए सुझाव देता है। Microsoft ने सुरक्षा आधार रेखाओं के आधार पर संदर्भ समूह नीति ऑब्जेक्ट और टेम्पलेट विकसित किए हैं। व्यवस्थापक उन्हें अपने AD डोमेन में लागू कर सकते हैं। Microsoft सुरक्षा बेसलाइन GPO में सुरक्षा सेटिंग्स व्यवस्थापकों को नवीनतम वैश्विक सुरक्षा सर्वोत्तम प्रथाओं के अनुसार Windows अवसंरचना की सुरक्षा करने में सक्षम बनाती हैं। इस लेख में हम दिखाएंगे कि आपके डोमेन में Microsoft सुरक्षा बेसलाइन GPO को कैसे लागू किया जाए।

संदर्भ Microsoft सुरक्षा आधार रेखा समूह नीतियां Microsoft सुरक्षा अनुपालन प्रबंधक (SCM) का एक हिस्सा हैं। . SCM एक मुफ़्त उत्पाद है जिसमें Windows और अन्य Microsoft उत्पादों के लिए सर्वोत्तम प्रथाओं और वर्तमान सुरक्षा अनुशंसाओं का विश्लेषण, परीक्षण और लागू करने के लिए कई टूल शामिल हैं।

Microsoft सुरक्षा अनुपालन टूलकिट इस लिंक के बाद उपलब्ध है:https://www.microsoft.com/en-us/download/details.aspx?id=55319। आज सुरक्षा अनुपालन टूलकिट में निम्नलिखित उत्पादों के लिए आधार रेखाएं उपलब्ध हैं:

Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना

  • Windows 10 संस्करण 20H2 और Windows सर्वर संस्करण 20H2
  • Windows 10 संस्करण 2004 और Windows सर्वर संस्करण 2004
  • Windows 10 संस्करण 1909 और Windows सर्वर संस्करण 1909
  • Windows 10 संस्करण 1903 और Windows सर्वर संस्करण 1903
  • Windows 10 संस्करण 1809 और Windows सर्वर 2019
  • Windows 10 संस्करण 1607 और Windows Server 2016
  • माइक्रोसॉफ्ट एज v88
  • Office365 ProPlus
  • Windows Server 2012 R2

आप ये टूल भी डाउनलोड कर सकते हैं:

  • एलजीपीओ स्थानीय GPO सेटिंग्स को प्रबंधित करने के लिए उपयोग किया जाता है;
  • नीति विश्लेषक मौजूदा समूह नीतियों का विश्लेषण करने और सुरक्षा आधार रेखा में संदर्भ नीतियों के साथ उनकी तुलना करने का एक उपकरण है;
  • सेटऑब्जेक्ट सुरक्षा

प्रत्येक Windows संस्करण के लिए सुरक्षा आधार रेखा संग्रह में कई फ़ोल्डर होते हैं:

  • दस्तावेज़ीकरण सुरक्षा बेसलाइन में लागू सेटिंग्स के विस्तृत विवरण के साथ एक्सएलएसएक्स और पीडीएफ फाइलें शामिल हैं;
  • जीपी रिपोर्ट लागू की जाने वाली GPO सेटिंग वाली HTML रिपोर्टें हैं;
  • जीपीओ - विभिन्न परिदृश्यों के लिए GPO ऑब्जेक्ट शामिल हैं। आप नीतियों को अपने समूह नीति प्रबंधन (GPMC) कंसोल में आयात कर सकते हैं;
  • स्क्रिप्ट डोमेन या स्थानीय नीतियों में GPO सेटिंग्स को आसानी से आयात करने के लिए PowerShell स्क्रिप्ट शामिल हैं:Baseline-ADImport.ps1 , Baseline-LocalInstall.ps1 , Remove-EPBaselineSettings.ps1 , MapGuidsToGpoNames.ps1
  • टेम्पलेट्स – अतिरिक्त ADMX/ADML GPO टेम्प्लेट (उदाहरण के लिए, AdmPwd.admx LAPS के लिए स्थानीय पासवर्ड प्रबंधन सेटिंग्स शामिल हैं, MSS-legacy.admx , SecGuide.admx )

Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना

सक्रिय निर्देशिका डोमेन वातावरण में, GPO का उपयोग करके सुरक्षा आधार रेखा को लागू करना आसान है (कार्यसमूह में, आप LGPO.exe उपकरण का उपयोग करके स्थानीय समूह नीति के माध्यम से अनुशंसित सुरक्षा सेटिंग्स लागू कर सकते हैं)।

विभिन्न विंडोज इंफ्रास्ट्रक्चर तत्वों के लिए जीपीओ सुरक्षा बेसलाइन टेम्पलेट हैं:कंप्यूटर, उपयोगकर्ता, डोमेन सर्वर, डोमेन नियंत्रक (वर्चुअल डीसी के लिए एक अलग नीति है), साथ ही साथ इंटरनेट एक्सप्लोरर, बिटलॉकर, क्रेडेंशियल गार्ड, विंडोज डिफेंडर एंटीवायरस सेटिंग्स के लिए नीतियां। विभिन्न परिदृश्यों के लिए कॉन्फ़िगर की गई समूह नीतियां GPOs फ़ोल्डर में स्थित हैं (आप नीचे Windows Server 2019 और Windows 10 1909 के लिए GPO की सूची देख सकते हैं):

  • एमएसएफटी इंटरनेट एक्सप्लोरर 11 — कंप्यूटर
  • एमएसएफटी इंटरनेट एक्सप्लोरर 11 — उपयोगकर्ता
  • एमएसएफटी विंडोज 10 1909 — बिटलॉकर
  • एमएसएफटी विंडोज 10 1909 — कंप्यूटर
  • एमएसएफटी विंडोज 10 1909 — उपयोगकर्ता
  • एमएसएफटी विंडोज 10 1909 और सर्वर 1909 — डिफेंडर एंटीवायरस
  • एमएसएफटी विंडोज 10 1909 और सर्वर 1909 — डोमेन सुरक्षा
  • MSFT Windows 10 1909 और सर्वर 1909 सदस्य सर्वर — क्रेडेंशियल गार्ड
  • MSFT Windows Server 1909 — डोमेन नियंत्रक वर्चुअलाइजेशन आधारित सुरक्षा
  • एमएसएफटी विंडोज सर्वर 1909 — डोमेन नियंत्रक
  • एमएसएफटी विंडोज सर्वर 1909 — सदस्य सर्वर
ध्यान दें कि प्रत्येक विंडोज सर्वर संस्करण या विंडोज 10 बिल्ड के लिए एक अलग सुरक्षा बेसलाइन सेट है।

अपने विंडोज संस्करण से मेल खाते सुरक्षा बेसलाइन संस्करण के साथ संग्रह निकालें और समूह नीति प्रबंधन खोलें (gpmc.msc ) कंसोल।

  1. एडीएमएक्स टेम्प्लेट को अपने डीसी पर SYSVOL पॉलिसीडिफिनिशन फ़ोल्डर (जीपीओ सेंट्रल स्टोर) में कॉपी करें; Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना
  2. Windows 10 2004 सुरक्षा बेसलाइन नाम से एक नया GPO बनाएं;
  3. GPO पर राइट-क्लिक करें और आयात सेटिंग select चुनें; Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना
  4. बैकअप स्थान के रूप में अपने Windows संस्करण के लिए सुरक्षा बेसलाइन फ़ाइल के लिए पथ निर्दिष्ट करें (उदाहरण के लिए, C:\Tools\SCM\Windows 10 Version 2004 and Windows Server Version 2004 Security Baseline\Windows-10-Windows Server-v2004-Security-Baseline-FINAL\GPOs ); Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना
  5. आप नीति टेम्पलेट्स की एक सूची देखेंगे। हमारे मामले में, मैं कंप्यूटर सेटिंग्स के साथ एक नीति आयात करूंगा। MSFT Windows 10 2004 – कंप्यूटर . चुनें (सेटिंग देखें . का उपयोग करके बटन, आप नीति सेटिंग को gpresult रिपोर्ट के रूप में देख सकते हैं); Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना
  6. फिर आपको सुरक्षा वस्तुओं और UNC पथों के संदर्भ लिंक को माइग्रेट करने का तरीका चुनने के लिए कहा जाता है। चूंकि नीति नई है, इसलिए उन्हें स्रोत से समान रूप से कॉपी करना चुनें; Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना
  7. फिर Windows 10 2004 चलाने वाले कंप्यूटरों के लिए संदर्भ सुरक्षा बेसलाइन नीति सेटिंग्स आपके GPO में आयात की जाएंगी। Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना

समूह नीति ऑब्जेक्ट को केवल विशिष्ट Windows बिल्ड चलाने वाले कंप्यूटरों पर लागू करने के लिए, GPO WMI फ़िल्टर का उपयोग करें। उदाहरण के लिए, Windows 10 2004 के लिए आप निम्न WMI फ़िल्टर का उपयोग कर सकते हैं:

Select Version,ProductType from Win32_OperatingSystem WHERE Version LIKE "10.0.19041%" and ProductType = "1" जैसा है

अपनी नीति पर फ़िल्टर लागू करें और नीति को उस संगठनात्मक इकाई से लिंक करें जिसकी आपको आवश्यकता है।

Microsoft सुरक्षा बेसलाइन का उपयोग करके विंडोज़ को सख्त करना

उसी तरह, आप उपयोगकर्ताओं, डोमेन नियंत्रकों, डोमेन सदस्य सर्वरों आदि के लिए सुरक्षा आधार रेखाएँ आयात कर सकते हैं।

उपयोगकर्ता कंप्यूटरों पर सुरक्षा आधार रेखा लागू करने से पहले, सुझाई गई सेटिंग्स को अच्छी तरह से जांचें और पहले उन्हें परीक्षण उपयोगकर्ताओं या कंप्यूटरों के साथ एक OU पर लागू करें। यदि आवश्यक हो, तो आप सुरक्षा आधार रेखा द्वारा सुझाई गई कुछ सेटिंग्स को अक्षम कर सकते हैं। परीक्षण कंप्यूटरों पर सुरक्षा बेसलाइन सेटिंग्स का सफलतापूर्वक परीक्षण करने के बाद ही, आप उन्हें अपने डोमेन के सभी कंप्यूटरों/सर्वर पर लागू कर सकते हैं।

सुरक्षा आधार रेखा में दर्जनों या सैकड़ों सेटिंग्स शामिल हैं। हम एक लेख में उन पर चर्चा करने में सक्षम नहीं हैं। आइए उन सुरक्षा सेटिंग्स पर विचार करें जिन्हें हमने woshub.com पर अन्य लेखों में शामिल किया है:

  • कार्यक्रम प्रारंभ और स्थापना नियमों का प्रबंधन:AppLocker (सॉफ़्टवेयर प्रतिबंध नीतियां), UAC और Windows इंस्टालर
  • डोमेन पासवर्ड और खाता लॉकआउट नीतियां
  • खाते पर विशेष प्रतिबंध
  • गुमनाम पहुंच प्रतिबंध
  • ऑडिट नीति सेटिंग सभी घटनाओं और उपयोगकर्ता लॉगऑन इतिहास के बारे में जानकारी प्राप्त करने के लिए
  • एलएसए मेमोरी सुरक्षा
  • परिधीय उपकरणों तक पहुंच (प्रिंटर और यूएसबी स्थापना नीतियों सहित)
  • NetBIOS और NTLM प्रोटोकॉल को अक्षम करना
  • दूरस्थ सहायता की सेटिंग, शैडो कनेक्शन, RDS टाइमआउट, CredSSP Oracle रेमेडियेशन
  • पावरशेल निष्पादन नीति
  • Windows त्रुटि रिपोर्टिंग का कॉन्फ़िगरेशन
  • Windows फ़ायरवॉल नियमों का प्रबंधन
  • WinRM सेटिंग
  • अंतर्निहित व्यवस्थापक खाते को अक्षम करना
  • कठोर UNC पथ नीति
  • एसएमबीवी1 को अक्षम करना
यदि आप विंडोज 10 चलाने वाले अपने होम कंप्यूटर की सुरक्षा करना चाहते हैं, तो आप तैयार पावरशेल स्क्रिप्ट का उपयोग करके उस पर सुरक्षा बेसलाइन सेटिंग्स लागू कर सकते हैं।

अहस्ताक्षरित स्क्रिप्ट को चलने दें:

Set-ExecutionPolicy -Scope Process Unrestricted
नीति लागू करें:
Baseline-LocalInstall.ps1 -Win10NonDomainJoined

Microsoft सुरक्षा बेसलाइन सेटिंग्स आपके विंडोज इन्फ्रास्ट्रक्चर की सुरक्षा को बढ़ा सकती हैं और यह सुनिश्चित करने में मदद करती हैं कि आपके कॉर्पोरेट नेटवर्क पर सभी कंप्यूटरों (नए सहित) पर समान सेटिंग्स लागू हों।


  1. विंडोज 10 में माइक्रोसॉफ्ट सिक्योरिटी एसेंशियल को अनइंस्टॉल करें

    Windows 10 में Microsoft Security Essentials की स्थापना रद्द करें : यदि आपने हाल ही में विंडोज 10 में अपग्रेड किया है तो आप माइक्रोसॉफ्ट सिक्योरिटी एसेंशियल (एमएसई) को अनइंस्टॉल करना चाह सकते हैं क्योंकि विंडोज 10 में पहले से ही डिफॉल्ट रूप से विंडोज डिफेंडर है, लेकिन समस्या यह है कि आप माइक्रोसॉफ्ट

  1. Microsoft Edge का उपयोग करके Windows 10 पर PWA कैसे स्थापित करें

    एक प्रगतिशील वेब ऐप, जिसे संक्षेप में PWA के रूप में भी जाना जाता है, एक प्रकार का एप्लिकेशन सॉफ़्टवेयर है जिसे HTML, CSS और जावास्क्रिप्ट का उपयोग करके बनाया गया है। PWA किसी भी प्लेटफ़ॉर्म पर काम करते हैं और उनमें पुश नोटिफिकेशन, ऑफ़लाइन काम करने की क्षमता और डिवाइस हार्डवेयर एक्सेस सहित सामान्य ऐ

  1. Windows Security का उपयोग करके खतरों के लिए किसी फ़ोल्डर को कैसे स्कैन करें

    विंडोज सुरक्षा विंडोज 10 के भीतर अंतर्निहित सुरक्षा सुरक्षा प्रदान करती है। हालांकि आमतौर पर पृष्ठभूमि में अपने स्वयं के उपकरणों के लिए सबसे अच्छा छोड़ दिया जाता है, आप समय-समय पर सुरक्षा की स्कैनिंग को मैन्युअल रूप से लागू करना चाह सकते हैं। किसी विशिष्ट फ़ोल्डर की सामग्री को स्कैन करने का सबसे ते