Hardening systemów Windows

Hardening (utwardzanie) to proces zwiększania bezpieczeństwa systemów informatycznych poprzez eliminację potencjalnych luk i słabych punktów, aby utrudnić cyberataki. Polega na konfiguracji systemu w taki sposób, aby zminimalizować podatność na zagrożenia, co obejmuje wyłączanie zbędnych usług, aktualizowanie oprogramowania, wzmocnienie polityk dostępu oraz usuwanie niepotrzebnych programów i protokołów. Jest to ciągły proces, a nie jednorazowe działanie.

Wdrożenie hardeningu znacznie podnosi poziom cyberbezpieczeństwa danej organizacji, zmniejszając ryzyko wycieków danych, nieautoryzowanego dostępu i infekcji złośliwym oprogramowaniem.

Ruszamy z zapisami na kurs Zabbix – Monitoring Sieci i Serwerów!
Chcesz zdobyć praktyczną umiejętność w IT i nauczyć się profesjonalnego monitoringu infrastruktury z wykorzystaniem Zabbixa?
 Ten kurs przeprowadzi Cię od podstaw aż po zaawansowane wdrożenia.
 
Promocja trwa do 16 grudnia do godz. 23:59

Zapisz się już dziś!

Sprawdź szczegóły: https://asdevops.pl/kurs-zabbix

 

Standardy i wytyczne

Niezależnie od wybranego narzędzia, kluczowe jest oparcie się na uznanych standardach bezpieczeństwa, takich jak:

  • Microsoft Security Baselines
  • CIS Benchmarks (Center for Internet Security)
  • DISA STIG (Defense Information Systems Agency Security Technical Implementation Guides) 

W tym artykule skupię się na tym, jak w praktyce wzmocnić bezpieczeństwo Windows 11 za pomocą Microsoft Security Compliance Toolkit oraz narzędzia LGPO. Korzystam z najnowszego Windows 11 25H2 Security Baseline oraz gotowych szablonów STIG GPO, aby krok po kroku przeprowadzić pełny hardening systemu, zgodnie ze standardami CIS/DoD. Jeśli chcesz szybko podnieść poziom bezpieczeństwa swojego Windowsa i wdrożyć profesjonalne benchmarki w praktyce.

Instalacja i wdrożenie Microsoft Security Compliance Toolkit 1.0

Przejdź na stronę i Kliknij „Download” :

https://www.microsoft.com/en-us/download/details.aspx?id=55319

Zaznacz Windows (wersja zależnie od twojego sytemu) Security Baseline.zip oraz LGPO.zip, następnie „Download”:

Dodatkowo ściągnij program do skanowania polityk zabezpieczeń (w celu weryfikacji hardeningu) z strony:

https://dl.dod.cyber.mil/wp-content/uploads/stigs/zip/scc-5.12.1_Windows_bundle.zip

Po ściągnięciu wypakuj wszystkie pliki. Przejdź do folderu „scc-xxx_Windows_bundle” uruchom program instalacyjny „SCC_xx_Windows_Setup”. Wyskoczy niebieskie okno, kliknij „Więcej informacji” a następnie kliknij „Uruchom mimo to”:

Zainstaluj program. Uruchom program z skrótu na pulpicie lub wciskając klawisz Windows, wyszukaj „scap”:

Po uruchomieniu programu, prawym myszy kliknij na „Windows” a następnie „Clear All”:

Wybierz 3 opcje. „Microsoft_Windows_xx_STIG” (zależnie od wersji Windowsa), „MA_Defender_Antivirus oraz „Windows_Firewall_with_Advanced_Security”:

Następnie wykonaj pierwsze skanowanie „Start Scan”, potwierdź skanowanie „Continue” i Cierpliwie czekaj na wyniki:

Po skanowaniu pojawi się przycisk „View Results”

Wyniki są podane procentowo tak jak na screenie (u mnie to odpowiedni 25%, 43,9% oraz 31.74%). Kiepski wynik, ale spokojnie zaraz znacznie poprawimy te wyniki 😉

Klikając Windows, wpisz „cmd” i „Uruchom jako administrator”:

Następnie przejdź do folderu gdzie wypakowałeś/aś „LGPO” i skopuj adres ścieżki:

W wierszu poleceń wpisz „cd” spacja i wklej tą ścieżkę, enter i już jesteśmy w folderze, gdzie będziemy Uruchamiać skrypty z politykami zabezpieczeń:

By skopiować ową ścieżkę, wejdź do folderu Windows xxx Security Baseline:

Skopiuj ścieżkę i wklej pomiędzy cudzysłowy:

Teraz wpisz w wierszu poleceń:

LGPO.exe /g "Ścieżka_do_polityk_bezpieczeństwa", wciśnij "Enter" by uruchomić skrypty:

Po zainstalowaniu polityk bezpieczeństwa jeszcze raz przeskanuj system, programem „SCAP Compliance Checker” i sprawdź wyniki:

Nieźle! U mnie wyniki prezentują się o wiele lepiej. Windows_firewall 100% ! MS_Defender 73.17% oraz Microsoft_Windows 70.87%

Instalacja i wdrożenie STIG GPO

Na świeżym systemie Windows, alogicznie ściągnij program do skanowania polityk zabezpieczeń (w celu weryfikacji hardeningu) z strony:

MOŻESZ POMINĄĆ TEN KROK JEŚLI CHCESZ. ZALECAM PRZEJŚĆ TEN PROCESZ OD POCZĄTKU W CELACH UTRWALENIA PROCESU I BAZOWEJ REFERENCJI WYNIKÓW.

https://dl.dod.cyber.mil/wp-content/uploads/stigs/zip/scc-5.12.1_Windows_bundle.zip

Po ściągnięciu wypakuj wszystkie pliki. Przejdź do folderu „scc-xxx_Windows_bundle” uruchom program instalacyjny „SCC_xx_Windows_Setup”. Wyskoczy niebieskie okno, kliknij „Więcej informacji” a następnie kliknij „Uruchom mimo to”:

Zainstaluj program. Uruchom program z skrótu na pulpicie lub wciskając klawisz Windows, wyszukaj „scap”:

Po uruchomieniu programu, prawym myszy kliknij na „Windows” a następnie „Clear All”:

Wybierz 3 opcje. „Microsoft_Windows_xx_STIG” (zależnie od wersji Windowsa), „MA_Defender_Antivirus oraz „Windows_Firewall_with_Advanced_Security”:

Następnie wykonaj pierwsze skanowanie „Start Scan”, potwierdź skanowanie „Continue” i Cierpliwie czekaj na wyniki:

Po skanowaniu pojawi się przycisk „View Results”

Wyniki są podane procentowo tak jak na screenie (u mnie to odpowiedni 25%, 43,9% oraz 31.74%). Kiepski wynik, ale spokojnie zaraz znacznie poprawimy te wyniki 😉

Ściągnij STIG GPO – polityki bezpieczeństwa oraz LGPO:

https://www.cyber.mil/stigs/gpo

https://download.microsoft.com/download/8/5/C/85C25433-A1B0-4FFA-9429-7E023E7DA8D8/LGPO.zip

Wypakuj, ponownie wciśnij klawisz Windows, wpisz „cmd” i „Uruchom jako administrator”:

Następnie przejdź do folderu gdzie wypakowałeś/aś „LGPO” i skopuj adres ścieżki:

W wierszu poleceń wpisz „cd” spacja i wklej tą ścieżkę, enter i już jesteśmy w folderze, gdzie będziemy Uruchamiać skrypty z politykami zabezpieczeń:

Przejdź do folderu „U_STIG_GPO_PAKAGE_October_2025” (wersja na stronie może się różnić):

W tej lokalizacji znajduje się sporo folderów (wybierz foldery, które odpowiadają Twojej wersji systemu), w moim przypadku będzie to „DoD Windows 11 v2r5”, następnie wybierz „DoD Widdows Defender Firewall v2r2 oraz „DoD Microsoft Defender Antivirus STIG…

Po kolei kopiuj u instaluj polityki bezpieczeństwa w wierszu poleceń:

Przypominam składnie:

LGPO.exe /g "Ścieżka_do_polityk_bezpieczeństwa", wciśnij "Enter" by uruchomić skrypty:

Po zainstalowaniu wszystkich polityk z tych forderów, przeskanuj ponownie Swój system. U mnie wyniki prezentują się następująco:

Podsumowanie

Wdrożenie Windows Security Baseline oraz STIG GPO pozwala znacząco podnieść poziom bezpieczeństwa systemów, poprzez wprowadzenie sprawdzonych i zweryfikowanych konfiguracji systemowych. Baseline zapewnia zestaw rekomendowanych ustawień od Microsoftu, które wzmacniają system bez utraty funkcjonalności, natomiast STIG dodaje bardziej rygorystyczne polityki zgodne ze standardami DISA/DoD. Efektem jest system skonfigurowany zgodnie z najlepszymi praktykami branżowymi i gotowy na wymagające środowiska bezpieczeństwa.

W materiale przedstawiłem najprostszy sposób wdrożenia hardeningu Windows 11, czyli użycie Windows Security Baseline oraz STIG GPO za pomocą Microsoft Security Compliance Toolkit i LGPO — bez konieczności ręcznej konfiguracji po wdrożeniu. Istnieją jednak także inne metody, takie jak PowerShell/DSC do automatyzacji ustawień, Ansible do większych środowisk czy narzędzia typu CIS-CAT i Wazuh do kontroli zgodności.
Dla pojedynczych komputerów rekomenduję LGPO + Security Baseline, dla małych firm PowerShell DSC, a dla większych środowisk domenowych GPO z centralnym zarządzaniem lub Ansible. Dzięki temu każdy może dobrać rozwiązanie do swoich potrzeb i poziomu skomplikowania infrastruktury.

Ruszamy z zapisami na kurs Zabbix – Monitoring Sieci i Serwerów!
Chcesz zdobyć praktyczną umiejętność w IT i nauczyć się profesjonalnego monitoringu infrastruktury z wykorzystaniem Zabbixa?
 Ten kurs przeprowadzi Cię od podstaw aż po zaawansowane wdrożenia.
 
Promocja trwa do 16 grudnia do godz. 23:59

Zapisz się już dziś!

Sprawdź szczegóły: https://asdevops.pl/kurs-zabbix

 

Ruszamy z zapisami na kurs Zabbix – Monitoring Sieci i Serwerów!

X