1. 🧪 مختبر فحص SCAP وStig Viewer

🎯 الهدف الأساسي:

تقييم مستوى الأمني لخادم Windows Server 2019 باستخدام أداة SCAP وعرض النتائج بشكل تفصيلي في Stig Viewer لتحديد الثغرات وتطبيق التعديلات اللازمة.

🔧 الأدوات المستخدمة:

  • SCAP tool

  • Stig Viewer

  • LGPO.exe

  • Command Line (CMD)

📜 خطوات التنفيذ:

📊 مرحلة فحص الامتثال (Compliance Scanning)

  1. بدء فحص SCAP:

    • لو كنت ترغب في بدء الفحص الأمني، افتح أداة SCAP كمسؤول (Run as administrator).

    • إذا شغلت الأداة بتشوف أن المعايير (benchmarks) الخاصة بـ Windows Server 2019 Stig محملة.

    • لبدء الفحص، اضغط على زر Start Scan.

    • بعد الانتهاء، ستظهر لك رسالة Scan results are complete.

  2. مراجعة نتائج SCAP الأولية:

    • مراجعة النتائج السريعة تقدر عرضها من خلال خيار View Results.

    • بعد النقر بيفتح لك المتصفح عرض للنتائج إذا ظهر محتوى محظور اضغط Allow Blocked Content.

    • التقرير، بتشوف درجة (score)46.37% وحالة "Red" لأنه ما وصل إلى 80% "Yellow".

    • قائمة العناصر الي فشلت مثل "Windows Server 2019 PowerShell script block logging must be enabled".

    • 🔑 معلومة اضافية: يعرض التقرير سبب الفشل وكيفية الإصلاح مع الإشارة إلى معيار NIST 800-53.

📊 مرحلة تحليل الثغرات باستخدام Stig Viewer (Vulnerability Analysis with Stig Viewer)

  1. فتح قائمة المراجعة في Stig Viewer:

    • لو تبي تحلل النتائج بشكل منظم افتح تطبيق Stig Viewer.

    • من داخل Stig Viewer بتقدر تفتح "checklist" (قائمة مراجعة) موجودة من قبل بناءً على Microsoft Windows Server 2019 Stig.

    • إذا فتحت القائمة، بتشوف 204 عنصرًا مقسم إلى ثلاث فئات:

      • الفئة 1 (Category 1): فشل الامتثال إلى خسارة فورية ومباشرة للسرية والنزاهة والتوافر (CIA).

      • الفئة 2 (Category 2): قد يؤدي إلى خسارة محتملة للسرية والنزاهة والتوافر (CIA).

      • الفئة 3 (Category 3): يؤدي إلى تدهور إجراءات الحماية ضد فقدان السرية والنزاهة والتوافر (CIA).

  2. استيراد نتائج SCAP إلى Stig Viewer:

    • لو تبي ربط نتائج الفحص بتحليل Stig Viewer قم باستيراد ملف نتائج فحص SCAP (SCAP XML).

    • بعد الاستيراد بتظهر لك نسبة الامتثال وبتشوف أن العديد من العناصر لم تعد مشكلة (not a finding).

    • تقدر الآن مراجعة عناصر الفئة 1 المتبقية المفتوحة، مثل "Windows remote management client must not use basic authentication".

    • يقدم Stig Viewer حلولًا مباشرة (Fix items) لكل عنصر غير ممتثل.

📊 مرحلة المعالجة الأولية (Initial Remediation)

  1. تطبيق سياسات المجموعة المحلية باستخدام LGPO:

    • لو تبي تطبيق التعديلات بشكل مجمع افتح سطر الأوامر كمسؤول (Command Line as Administrator).

    • انتقل إلى المسار الذي يحتوي على أداة LGPO.exe:

    • ثم قم بتطبيق ملفات السياسات (group policy files) التي تحتوي على التعديلات:

      • إذا نفذت هذه الأوامر، بتشغل الأداة بتغيير إعدادات سجل Windows (registry items).

  2. إعادة فحص SCAP والتحقق من المعالجة:

    • لو أردت التحقق من فعالية التعديلات أعد تشغيل فحص SCAP كما في الخطوة الأولى.

    • بعد اكتمال الفحص الجديد، استورد النتائج الجديدة إلى Stig Viewer.

    • إذا كانت التعديلات ناجحة، سترى أن جميع عناصر الفئة 1 (Cat 1) قد تم حلها باستثناء واحد قد يكون "not applicable".

Last updated