Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
STIG-Konformität für Ihre Instanz EC2
Security Technical Implementation Guides (STIGs) sind die von der Defense Information Systems Agency (DISA) entwickelten Standards zur Sicherung von Informationssystemen und Software zur Absicherung von Informationssystemen und Software. Um Ihre Systeme mit STIG-Standards konform zu machen, müssen Sie eine Vielzahl von Sicherheitseinstellungen installieren, konfigurieren und testen.
STIGs werden auf der Grundlage der folgenden Schwachstellenklassifizierungen angewendet. Wenn Sie ein gehärtetes STIG-Image erstellen oder STIG-Einstellungen auf eine bestehende Instanz anwenden, können Sie wählen, welche Stufe für die Härtung angewendet werden soll. Höhere Stufen beinhalten STIG-Einstellungen aller niedrigeren Stufen. Beispielsweise umfasst die Stufe Hoch (Kategorie I) Einstellungen sowohl aus den Kategorien Mittel als auch Niedrig.
Compliance-Stufen
-
Hoch (Kategorie I)
Das schwerwiegendste Risiko. Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann.
-
Mittel (Kategorie II)
Umfasst alle Sicherheitslücken, die zum Verlust von Vertraulichkeit, Verfügbarkeit oder Integrität führen können, aber das Risiko kann gemindert werden.
-
Niedrig (Kategorie III)
Beinhaltet jede Schwachstelle, die Maßnahmen zum Schutz vor einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität beeinträchtigt.
Amazon EC2 bietet die folgenden Methoden zur Erstellung gehärteter STIG-Instances:
-
Sie können Windows-Instances, die für STIG-Hardening vorkonfiguriert sind, von speziellen öffentlichen Windows-Instanzen aus starten. AWS AMIs Weitere Informationen finden Sie unter STIG Hardened AWS Windows Server AMIs in der AWS Windows AMI-Referenz.
-
Sie können ein benutzerdefiniertes AMI erstellen, um vorkonfigurierte Instances zu starten, die mit EC2 Image Builder STIG-Hardening-Komponenten erstellt wurden. Weitere Informationen finden Sie unter STIG-Hardening-Komponenten im Image Builder Builder-Benutzerhandbuch.
-
Sie können das AWSEC2-ConfigureSTIG Systems Manager Manager-Befehlsdokument verwenden, um STIG-Einstellungen auf eine vorhandene EC2 Instanz anzuwenden. Das Systems Manager STIG-Befehlsdokument sucht nach Fehlkonfigurationen und führt ein Korrekturskript aus, um die DoD-Zertifikate zu installieren und zu aktualisieren und unnötige Zertifikate zu entfernen, um die STIG-Konformität aufrechtzuerhalten. Für die Nutzung des STIG Systems Manager Manager-Dokuments fallen keine zusätzlichen Gebühren an.