Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWSEC2-ConfigureSTIG
Leitfäden zur technischen Implementierung von Sicherheit (STIGs) sind die von der Defense Information Systems Agency (DISA) entwickelten Standards zur Sicherung von Informationssystemen und Software zur Absicherung von Informationssystemen und Software. Damit Ihre Systeme STIG standardkonform sind, müssen Sie eine Vielzahl von Sicherheitseinstellungen installieren, konfigurieren und testen.
Amazon EC2 stellt ein Systems Manager Manager-Runbook bereitAWSEC2-ConfigureSTIG, mit dem Sie STIG Einstellungen auf eine Instance anwenden können. Dieses Dokument hilft Ihnen dabei, schnell standardkonforme Images zu STIG erstellen. Das STIG Systems Manager Manager-Dokument sucht nach Fehlkonfigurationen und führt ein Korrekturskript aus. Es wird auch InstallRoot vom Verteidigungsministerium (DoD) unter Windows installiert, um die DoD-Zertifikate AMIs zu installieren und zu aktualisieren und unnötige Zertifikate zu entfernen, um die Einhaltung der Vorschriften zu gewährleistenSTIG. Für die Nutzung des STIG Systems Manager Manager-Dokuments fallen keine zusätzlichen Gebühren an.
Wichtig
Mit wenigen Ausnahmen installieren die STIG Härtungskomponenten, die das Systems Manager Manager-Dokument herunterlädt, keine Pakete von Drittanbietern. Wenn Drittanbieter-Pakete bereits auf der Instance installiert sind und wenn es verwandte Pakete gibtSTIGs, die Amazon für dieses Paket EC2 unterstützt, STIGs werden diese angewendet.
Auf dieser Seite sind alle Funktionen aufgeführtSTIGs, die Amazon EC2 unterstützt und die die STIG Härtungskomponenten auf Ihre EC2 Instance anwenden.
Sie können wählen, welche STIG Compliance-Kategorie angewendet werden soll.
Compliance-Stufen
-
Hoch (Kategorie I)
Das schwerwiegendste Risiko. Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann.
-
Mittel (Kategorie II)
Umfasst alle Sicherheitslücken, die zum Verlust von Vertraulichkeit, Verfügbarkeit oder Integrität führen können, aber das Risiko kann gemindert werden.
-
Niedrig (KategorieIII)
Beinhaltet jede Schwachstelle, die Maßnahmen zum Schutz vor einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität beeinträchtigt.
Themen
STIGDownloads von Härtungskomponenten
Amazon fasst STIG Härtungskomponenten für jede Version zu betriebssystembezogenen Paketen zusammen. Bundles sind Archivdateien, die für das Zielbetriebssystem geeignet sind, auf das sie heruntergeladen und ausgeführt werden. Linux-Komponentenpakete werden als TAR Dateien (.tgz-Dateierweiterung) gespeichert. Windows-Komponentenpakete werden als ZIP Dateien (ZIP-Dateierweiterung) gespeichert.
Amazon speichert die Komponentenpakete jeweils AWS-Region im Image Builder STIG
S3-Bucket. Verwenden SieSSL/TLS, um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
Muster und Beispiele für Komponentenspeicherpfade und Bundle-Dateinamen lauten wie folgt:
Speicherpfad für Komponenten
s3://aws-windows-downloads-
<region>
/STIG/<bundle file name>
Pfadvariablen für Komponenten
- region
-
AWS-Region (Jede Region hat ihren eigenen Komponenten-Bucket.)
- bundle file name
-
Das Format ist
<os bundle name>
_<YYYY>
_Q<quarter>
[_<release>
].<file extension>
. Beachten Sie, dass der Name Unterstriche zwischen den Knoten enthält, keine Punkte.- os bundle name
-
Das Standardnamenspräfix für das Betriebssystempaket ist entweder
LinuxAWSConfigureSTIG
oderAWSConfigureSTIG
. Um die Abwärtskompatibilität zu gewährleisten, enthält der Download für Windows kein Plattformpräfix. - YYYY
-
Das vierstellige Jahr der Veröffentlichung.
- quarter
-
Identifiziert das Quartal des Jahres: 1, 2, 3 oder 4.
- release
-
Inkrementelle Zahl, die bei eins beginnt und bei jeder neuen Version um eins erhöht wird. Die Version ist nicht in der ersten Version in einem Quartal enthalten und wird nur für nachfolgende Versionen hinzugefügt.
- file extension
-
Komprimiertes Dateiformat
tgz
(Linux) oderzip
(Windows).
Beispiele für Bundle-Dateinamen
-
LinuxAWSConfigureSTIG_2023_Q1_2.tgz
-
AWSConfigureSTIG_2022_Q4.zip
STIGWindows-Einstellungen
Amazon EC2 Windows STIG AMIs und Hardening-Komponenten sind für eigenständige Server konzipiert und wenden lokale Gruppenrichtlinien an. STIG-konforme Komponenten werden InstallRoot vom Verteidigungsministerium (DoD) unter Windows installiert, AMIs um die DoD-Zertifikate herunterzuladen, zu installieren und zu aktualisieren. Sie entfernen auch unnötige Zertifikate, um die Einhaltung der Vorschriften zu gewährleisten. STIG Derzeit EC2 unterstützt Amazon STIG Baselines für die folgenden Versionen von Windows Server: 2012 R2, 2016, 2019 und 2022.
In diesem Abschnitt werden die aktuellen STIG Einstellungen aufgeführt, EC2 die Amazon für Ihre Windows-Infrastruktur unterstützt, gefolgt von einem Versionsverlaufsprotokoll.
Sie können niedrige, mittlere oder hohe STIG Einstellungen anwenden.
Windows STIG Niedrig (KategorieIII)
Die folgende Liste enthält STIG Einstellungen, die Amazon für Ihre Infrastruktur EC2 unterstützt. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, EC2 überspringt Amazon diese Einstellung und fährt fort. Beispielsweise gelten einige STIG Hardening-Einstellungen möglicherweise nicht für eigenständige Server. Organisationsspezifische Richtlinien können auch beeinflussen, welche Einstellungen zutreffen, z. B. dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste von Windows STIGs finden Sie in der STIGsDokumentbibliothek
-
Windows Server 2022 STIG Version 1 Version 1
V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 und V-254481
-
Windows Server STIG 2019 Version 2 Version 5
V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871 und V-205923
-
Windows Server 2016 STIG Version 2 Version 5
V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 und V-225060
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
V-225537, V-225536, V-225526, V-225525, V-225514, V-225511, V-225490, V-225489, V-225488, V-225487, V-225485, V-225484, V-225483, V-225482, V-225481, V-225480, V-225479, V-225476, V-225473, V-225468, V-225462, V-225460, V-225459, V-225412, V-225394, V-225392, V-225376, V-225363, V-225362, V-225360, V-225359, V-225358, V-225357, V-225355, V-225343, V-225342, V-225336, V-225335, V-225334, V-225333, V-225332, V-225331, V-225330, V-225328, V-225327, V-225324, V-225319, V-225318 und V-225250
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 2
Für Microsoft gelten keine STIG Einstellungen. NETFramework für III Sicherheitslücken in der Kategorie.
-
Windows-Firewall, STIG Version 2, Version 1
V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 und V-242008
-
Internet Explorer STIG 11 Version 2 Version 3
V-46477, V-46629 und V-97527
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
V-235727, V-235731, V-235751, V-235752 und V-235765
Windows STIG Medium (Kategorie II)
Die folgende Liste enthält STIG Einstellungen, die Amazon für Ihre Infrastruktur EC2 unterstützt. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, EC2 überspringt Amazon diese Einstellung und fährt fort. Beispielsweise gelten einige STIG Hardening-Einstellungen möglicherweise nicht für eigenständige Server. Organisationsspezifische Richtlinien können auch beeinflussen, welche Einstellungen zutreffen, z. B. dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste von Windows STIGs finden Sie in der STIGsDokumentbibliothek
Anmerkung
Die Kategorie Windows STIG Medium umfasst alle aufgelisteten STIG Härtungseinstellungen, die für Windows STIG Low (KategorieIII) gelten, zusätzlich zu den STIG Härtungseinstellungen, die Amazon für Sicherheitslücken der Kategorie II EC2 unterstützt.
-
Windows Server 2022 STIG Version 1, Version 1
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
V-254247, V-254265, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254276, V-254277, V-254278, V-254285, V-254286, V-254287, V-254288, V-254289, V-254290, V-254291, V-254292, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254306, V-254307, V-254308, V-254309, V-254310, V-254311, V-254312, V-254313, V-254314, V-254315, V-254316, V-254317, V-254318, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254326, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-2543422, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254362, V-254364, V-254365, V-254366, V-254367, V-254368 V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254431, V-254432, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254442, V-254443, V-254444, V-254445, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254459, V-254460, V-254461, V-254462, V-254463, V-2544646 4, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254487, V-254488, V-254489, V-254490, V-254493, V-254494, V-254495, V-254497, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254507, V-254508, V-254509, V-254510, V-254511 und V-254512
-
Windows Server 2019 STIG Version 2 Version 5
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205635, V-205636, V-205637, V-205638, V-205639, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652 V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205681, V-205682, V-205683, V-205684, V-205685, V-205686, V-205686, 205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205720, V-205722, V-205729, V-205730, V-205733, V-205747, V-205751, V-205752, V-205754, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205782, V-205783, V-205784, V-205795, V-205796, V-205797, V-205798, V-205798, V-205798 205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205827, V-205828, V-205830, V-205832, V-205833, V-205834, V-205835, V-205836, V-205837, V-205838, V-205839, V-205840, V-205841, V-205861, V-205863, V-205865, V-205866, V-205867, V-205868, V-205869, V-205872, V-205873, V-205874, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205924, V-205925 und V-236001
-
Windows Server 2016 STIG Version 2 Version 5
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
V-224850, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224881, V-224882, V-224882, V-224882, V-224882, V-224882 V-224883, V-224884, V-224885, V-224886, V-224887, V-224888, V-224889, V-224890, V-224891, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224898, V-224899, V-224900, V-224901, V-224902, V-224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224951, V-224951, V-224951, V-224951, V-224951, V-224951 V-224952, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-225010, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225021, V-225022, V-225022 25023, V-225024, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225069, V-225072, V-225073, V-225074, V-225076, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225086, V-225087, V-225088, V-225089, V-225092, V-225093 und V-236000
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
V-225574, V-225573, V-225572, V-225571, V-225570, V-225569, V-225568, V-225567, V-225566, V-225565, V-225564, V-225563, V-225562, V-225561, V-225560, V-225559, V-225558, V-225557, V-225555, V-225557 4, V-225553, V-225551, V-225550, V-225549, V-225548, V-225546, V-225545, V-225544, V-225543, V-225542, V-225541, V-225540, V-225539, V-225538, V-225535, V-225534, V-225533, V-225532, V-225531, V-225531, V-225531, V-225531 V-225530, V-225529, V-225528, V-225527, V-225524, V-225523, V-225522, V-225521, V-225520, V-225519, V-225518, V-225517, V-225516, V-225515, V-225513, V-225510, V-225509, V-225508, V-225506, V-225504, V-225503, V-225502, V-225501, V-225500, V-225494, V-225486, V-225478, V-225477, V-225475, V-225474, V-225472, V-225471, V-225470, V-225469, V-225464, V-225463, V-225461, V-225458, V-225457, V-225456, V-225455, V-225454, V-225453, V-225452, V-225448, V-225443, V-225442, V-225441, V-225415, V-225414, V-225413, V-225411, V-225410, V-225409, V-225408, V-225407, V-225406, V-225405, V-225404, V-225402, V-225401, V-225400, V-225398, V-225397, V-225395, V-225393, V-225391, V-225389, V-225386, V-225385, V-225384, V-225383, V-225382, V-225381, V-225380, V-225379, V-225378, V-225377, V-225375, V-225374, V-225373, V-225372, V-225371, V-225370, V-225369, V-225368, V-225367, V-225356, V-225353, V-225352, V-225351, V-225350, V-225349, V-225348, V-225347, V-225346, V-225345, V-225344, V-225341, V-225340, V-225339, V-225338, V-225337, V-225329, V-225326, V-225325, V-225317, V-225316, V-225315, V-225314, V-225305, V-225304, V-225303, V-225302, V-225301, V-225300, V-225299, V-225298, V-225297, V-225296, V-225295, V-225294, V-225293, V-225292, V-225291, V-225290, V-225289, V-225288, V-225287, V-225286, V-225285, V-225284, V-225283, V-225282, V-225281, V-225280, V-225279, V-225278, V-225277, V-225276, V-225275, V-225273, V-225272, V-225271, V-225270, V-225269, V-225268, V-225267, V-225266, V-225265, V-225264, V-225263, V-225263, V-225261, V-225260, V-225259 und V-225259 239
-
Microsoft. NETFramework STIG 4.0 Version 2 Version 2
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
V-225238
-
Windows-Firewall STIG Version 2, Version 1
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
V-241989, V-241990, V-241991, V-241993, V-241998 und V-242003
-
Internet Explorer STIG 11 Version 2 Version 3
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
V-46473, V-46475, V-46481, V-46483, V-46501, V-46507, V-46509, V-46511, V-46513, V-46515, V-46517, V-46521, V-46523, V-46525, V-46543, V-46545, V-46547, V-46549, V-46553, V-46555, V-46573, V-46575, V-46577, V-46579, V-46581, V-46583, V-46587, V-46589, V-46591, V-46593, V-46597, V-46599, V-46601, V-46603, V-46605, V-46607, V-46609, V-46615, V-46617, V-46619, V-46621, V-46625, V-46633, V-46635, V-46637, V-46639, V-46641, V-46643, V-46645, V-46647, V-46649, V-46653, V-46663, V-46665, V-46669, V-46681, V-46685, V-46689, V-46691, V-46693, V-46695, V-46701, V-46705, V-46709, V-46711, V-46713, V-46715, V-46717, V-46719, V-46721, V-46723, V-46725, V-46727, V-46729, V-46731, V-46733, V-46779, V-46781, V-46787, V-46789, V-46791, V-46797, V-46799, V-46801, V-46807, V-46811, V-46815, V-46819, V-46829, V-46841, V-46847, V-46849, V-46853, V-46857, V-46859, V-46861, V-46865, V-46869, V-46879, V-46883, V-46885, V-46889, V-46893, V-46895, V-46897, V-46903, V-46907, V-46921, V-46927, V-46939, V-46975, V-46981, V-46987, V-46995, V-46997, V-46999, V-47003, V-47005, V-47009, V-64711, V-64713, V-64715, V-64717, V-64719, V-64721, V-64723, V-64725, V-64729, V-72757, V-72759, V-72761, V-72763, V-75169 und V-75171
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235768, V-235768 69, V-235770, V-235771, V-235772, V-235773, V-235774 und V-246736
-
Defender STIG Version 2 Release 4 (nur Windows Server 2022)
V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213447, V-213447 48, V-213449, V-213450, V-213451, V-213455, V-213464, V-213465 und V-213466
Windows STIG High (Kategorie I)
Die folgende Liste enthält STIG Einstellungen, die Amazon für Ihre Infrastruktur EC2 unterstützt. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, EC2 überspringt Amazon diese Einstellung und fährt fort. Beispielsweise gelten einige STIG Hardening-Einstellungen möglicherweise nicht für eigenständige Server. Organisationsspezifische Richtlinien können auch beeinflussen, welche Einstellungen zutreffen, z. B. dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste von Windows STIGs finden Sie in der STIGsDokumentbibliothek
Anmerkung
Die Kategorie Windows STIG High umfasst alle aufgelisteten STIG Härtungseinstellungen, die für die Kategorien Windows STIG Medium und Low gelten, zusätzlich zu den STIG Härtungseinstellungen, die Amazon für Sicherheitslücken der Kategorie I EC2 unterstützt.
-
Windows Server 2022 STIG Version 1, Version 1
V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254465, V-254466, V-254467, V-254469, V-254474, V-254475 und V-254500
-
Windows Server 2019 Version 2 Version 5 STIG
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
V-205653, V-205654, V-205711, V-205713, V-205724, V-205725, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205913, V-205914 und V-205919
-
Windows Server 2016 STIG Version 2, Version 5
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225044, V-225045, V-225046, V-225048, V-225053, V-225054 und V-225079
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
V-225556, V-225552, V-225547, V-225507, V-225505, V-225498, V-225497, V-225496, V-225493, V-225492, V-225491, V-225449, V-225444, V-225399, V-225396, V-225390, V-225366, V-225365, V-225364, V-225354 und V-225274
-
Microsoft. NETFramework STIG 4.0 Version 2 Version 2
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) für Microsoft EC2 unterstützt. NETRahmenwerk. Für Sicherheitslücken der Kategorie I gelten keine zusätzlichen STIG Einstellungen.
-
Windows-Firewall STIG Version 2, Version 1
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
V-241992, V-241997 und V-242002
-
Internet Explorer 11 Version 2 Version 3 STIG
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) für Internet Explorer 11 EC2 unterstützt. Für Sicherheitslücken der Kategorie I gelten keine zusätzlichen STIG Einstellungen.
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
V-235758 und V-235759
-
Defender STIG Version 2 Version 4 (nur Windows Server 2022)
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
V-213426, V-213452 und V-213453
STIGVersionsgeschichte von Windows
In diesem Abschnitt wird der Versionsverlauf der Windows-Komponenten für die vierteljährlichen STIG Updates protokolliert. Um die Änderungen und veröffentlichten Versionen für ein Quartal zu sehen, wählen Sie den Titel aus, um die Informationen zu erweitern.
In der Version des zweiten Quartals 2024 gab es keine Änderungen an der Windows-KomponenteSTIGS.
In der Version des ersten Quartals 2024 gab es keine Änderungen an der Windows-KomponenteSTIGS.
Für die Version des vierten Quartals 2023 gab es keine Änderungen an der Windows-KomponenteSTIGS.
Für die Version des dritten Quartals 2023 gab es keine Änderungen an der Windows-KomponenteSTIGS.
Für die Version des zweiten Quartals 2023 gab es keine Änderungen an der Windows-KomponenteSTIGS.
In der Version des ersten Quartals 2023 gab es keine Änderungen an der Windows-KomponenteSTIGS.
Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des vierten Quartals 2022 beantragt:
STIG-Build-Windows-Low-Version 2022.4.0
-
Windows Server 2022 Version 1 Version 1 STIG
-
Windows Server 2019 STIG Version 2 Version 5
-
Windows Server 2016 STIG Version 2 Version 5
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 2
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 2 Version 3
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
STIG-Build-Windows-Medium Version 2022.4.0
-
Windows Server 2022 Version 1 Version 1 STIG
-
Windows Server 2019 STIG Version 2 Version 5
-
Windows Server 2016 STIG Version 2 Version 5
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 2
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 2 Version 3
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
-
Defender STIG Version 2 Version 4 (nur Windows Server 2022)
STIG-Build-Windows-Hochversion 2022.4.0
-
Windows Server 2022 Version 1 Version 1 STIG
-
Windows Server 2019 STIG Version 2 Version 5
-
Windows Server 2016 STIG Version 2 Version 5
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 2
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 2 Version 3
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
-
Defender STIG Version 2 Version 4 (nur Windows Server 2022)
Für die Version des dritten Quartals 2022 gab es keine Änderungen an der Windows-KomponenteSTIGS.
Die STIG Versionen wurden aktualisiert und für die Q2-Version STIGS 2022 beantragt.
STIG-Build-Windows-Low Version 1.5.0
-
Windows Server 2019 Version 2 Version 4 STIG
-
Windows Server 2016 STIG Version 2 Version 4
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-Medium versie 1.5.0
-
Windows Server 2019 Version 2 Version 4 STIG
-
Windows Server 2016 STIG Version 2 Version 4
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-High Version 1.5.0
-
Windows Server 2019 Version 2 Version 4 STIG
-
Windows Server 2016 STIG Version 2 Version 4
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 1 Version 19
In der Version des ersten Quartals 2022 gab es keine Änderungen STIGS an der Windows-Komponente.
Die STIG Versionen wurden aktualisiert und STIGS für die Veröffentlichung des vierten Quartals 2021 beantragt.
STIG-Build-Windows-Low Version 1.5.0
-
Windows Server 2019 Version 2 Version 3 STIG
-
Windows Server 2016 STIG Version 2 Version 3
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-Medium versie 1.5.0
-
Windows Server 2019 Version 2 Version 3 STIG
-
Windows Server 2016 STIG Version 2 Version 3
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-High Version 1.5.0
-
Windows Server 2019 Version 2 Version 3 STIG
-
Windows Server 2016 STIG Version 2 Version 3
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 2 Version 1
-
Internet Explorer 11 STIG Version 1 Version 19
Die STIG Versionen wurden aktualisiert und STIGS für die Veröffentlichung des dritten Quartals 2021 beantragt.
STIG-Build-Windows-Low Version 1.4.0
-
Windows Server 2019 Version 2 Version 2 STIG
-
Windows Server 2016 STIG Version 2 Version 2
-
Windows Server 2012 R2 MS STIG Version 3 Version 2
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 1 Version 7
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-Medium versie 1.4.0
-
Windows Server 2019 Version 2 Version 2 STIG
-
Windows Server 2016 STIG Version 2 Version 2
-
Windows Server 2012 R2 MS STIG Version 3 Version 2
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 1 Version 7
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-High Version 1.4.0
-
Windows Server 2019 Version 2 Version 2 STIG
-
Windows Server 2016 STIG Version 2 Version 2
-
Windows Server 2012 R2 MS STIG Version 3 Version 2
-
Microsoft. NETFramework 4.0 STIG Version 2 Version 1
-
Windows-Firewall STIG Version 1 Version 7
-
Internet Explorer 11 STIG Version 1 Version 19
STIGLinux-Einstellungen
Dieser Abschnitt enthält Informationen zu den von Amazon EC2 unterstützten STIG Linux-Hardening-Einstellungen, gefolgt von einem Versionsverlaufsprotokoll. Wenn die Linux-Distribution keine eigenen STIG Hardening-Einstellungen hat, EC2 verwendet Amazon RHEL Einstellungen. Die unterstützten STIG Hardening-Einstellungen gelten für Amazon EC2 Linux AMIs und Komponenten, die auf der Linux-Distribution basieren, wie folgt:
-
STIGEinstellungen für Red Hat Enterprise Linux (7RHEL)
-
RHEL7
-
CentOS 7
-
Amazon Linux (2AL2)
-
-
RHEL8 STIG Einstellungen
-
RHEL8
-
CentOS 8
-
Amazon Linux 2023 (AL 2023)
-
-
RHEL9 STIG Einstellungen
-
RHEL9
-
CentOS Stream 9
-
Linux STIG Low (KategorieIII)
Die folgende Liste enthält STIG Einstellungen, die Amazon für Ihre Infrastruktur EC2 unterstützt. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, EC2 überspringt Amazon diese Einstellung und fährt fort. Beispielsweise gelten einige STIG Hardening-Einstellungen möglicherweise nicht für eigenständige Server. Organisationsspezifische Richtlinien können auch beeinflussen, welche Einstellungen zutreffen, z. B. dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste finden Sie in der STIGsDokumentbibliothek
RHEL7, STIG Version 3, Version 14
-
RHEL7/CentOS 7/ AL2
V-204452, V-204576 und V-204605
RHEL8 STIG Version 1 Version 14
-
RHEL8/CentOS 8/AL 2023
V-230241, V-244527, V-230269, V-230270, V-230285, V-230253, V-230346, V-230381, V-230395, V-230468, V-230469, V-230491, V-230485, V-230486, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 und V-230281
RHEL9 STIG Version 1 Version 3
-
RHEL9/CentOS Stream 9
V-257782, V-257795, V-257796, V-257824, V-257880, V-257946, V-257947, V-258037, V-258067, V-258069, V-258076 und V-258173
Ubuntu STIG 18.04 Version 2 Version 14
V-219172, V-219173, V-219174, V-219175, V-219210, V-219164, V-219165, V-219178, V-219180, V-219301, V-219163, V-219332, V-219327 und V-219333
STIGUbuntu 20.04 Version 1 Version 12
V-238202, V-238234, V-238235, V-238237, V-238323, V-238373, V-238221, V-238222, V-238223, V-238224, V-238226, V-238362, V-238357 und V-238308
Ubuntu STIG 22.04 Version 1 Version 1
V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 und V-260596
STIGLinux Medium (Kategorie II)
Die folgende Liste enthält STIG Einstellungen, die Amazon für Ihre Infrastruktur EC2 unterstützt. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, EC2 überspringt Amazon diese Einstellung und fährt fort. Beispielsweise gelten einige STIG Hardening-Einstellungen möglicherweise nicht für eigenständige Server. Organisationsspezifische Richtlinien können auch beeinflussen, welche Einstellungen zutreffen, z. B. dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste finden Sie in der STIGsDokumentbibliothek
Anmerkung
Die Kategorie Linux STIG Medium umfasst alle aufgelisteten STIG Hardening-Einstellungen, die für Linux STIG Low (KategorieIII) gelten, zusätzlich zu den STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie II EC2 unterstützt.
RHEL7, STIG Version 3, Version 14
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
-
RHEL7/CentOS 7/ AL2
V-204585, V-204490, V-204491, V-255928, V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204422, V-204423, V-204427, V-204416, V-204418, V-204426, V-204431, V-204457, V-204466, V-204417, V-204434, V-204435, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-4599, V-204600, V-204601, V-204602, V-204622, V-233307, V-255925, V-204578, V-204595, V-204437, V-204503, V-204507, V-204508, V-204510, V-204511, V-204512, V-204514, V-204515, V-204516, V-20451717, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204548, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204565, V-204566, V-204567, V-204568, V-204572, V-204584, V-204609, V-204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204625, V-204630, V-255927, V-237634, V-237635, V-251703, V-204449, V-204450, V-204451, V-204619, V-204579, V-204631, V-204633 und V-256970
RHEL8 STIG Version 1 Version 14
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
-
RHEL8/CentOS 8/AL 2023
V-230257, V-230258, V-230259, V-230550, V-230248, V-230249, V-230250, V-230245, V-230246, V-230247, V-230397, V-230399, V-230400, V-230401, V-230228, V-230298, V-230387, V-230231, V-230233, V-230324, V-230365, V-230370, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230378, V-230383, V-230236, V-230314, V-230315, V-244523, V-230266, V-230267, V-230268, V-230280, V-230310, V-230311, V-230312, V-230502, V-230532, V-230535, V-230536, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230543, V-230544, V-230545, V-230546, V-230547, V-230548, V-230549, V-244550, V-244551, V-244552, V-244553, V-244554, V-250317, V-251718, V-230237, V-230313, V-230356, V-230357, V-230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230368, V-230369, V-230375, V-230376, V-230377, V-244524, V-244533, V-251713, V-251717, V-251714, V-251715, V-251716, V-230332, V-230334, V-230336, V-230338, V-230340, V-230342, V-230344, V-230333, V-230335, V-230337, V-230339, V-230341, V-230343, V-230345, V-230240, V-230282, V-250315, V-250316, V-230255, V-230277, V-230277, V-230277, V-230277, V-230277, V-230277, V-230230 278, V-230348, V-230353, V-230386, V-230390, V-230392, V-230394, V-230396, V-230393, V-230398, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230421, V-230422, V-230423, V-230424, V-230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230430, V-230430, V-230430, V-230430, V-230430, V-230430, V-230430, V-230430, V-230430, V-230427 431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462, V-230463, V-230464, V-230465, V-230466, V-230467, V-230471, V-230472, V-230473, V-230474, V-230480, V-230483, V-244542, V-230503, V-230244, V-230286, V-230287, V-230288, V-230290, V-230291, V-230296, V-230330, V-230382, V-230526, V-230527, V-230555, V-230556, V-244526, V-244528, V-237642, V-237643, V-251711, V-230238, V-230239, V-230273, V-230275, V-230478, V-230488, V-230489, V-230559, V-230560, V-230560, V-230560, V-230230 561, V-237640 und V-256974
RHEL9 STIG Version 1 Version 3
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
-
RHEL9/CentOS Stream 9
V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-257805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257818, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831 V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-257887, V-257888, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257923, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929 V-257930, V-257931, V-257933, V-257934, V-257935, V-257936, V-257939, V-257940, V-257942, V-257943, V-257944, V-257949, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257967, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978 V-257979, V-257980, V-257982, V-257985, V-257987, V-257988, V-257989, V-257991, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, V-258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258036, V-258038, V-258040, V-258041, V-258043, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258065, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258075, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258099, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258120, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258134, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258146, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258167, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258184, V-258185, V-258186, V-258187, V-258188, V-258189, V-258190, V-258191, V-258192, V-258193,, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258209, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258226, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239 und V-258240
Ubuntu 18.04 STIG Version 2 Version 14
V-219188, V-219190, V-219191, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219303, V-219326, V-219328, V-219330 V-219342, V-219189, V-219192, V-219193, V-219194, V-219315, V-219195, V-219196, V-219197, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219219, V-219220, V-219221, V-219222 V-219223, V-219224, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-21924442, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219275, V-219276, V-219277, V-219279 V-219281, V-219287, V-219291, V-219297, V-219298, V-219299, V-219300, V-219309, V-219310, V-219311, V-219312, V-233779, V-233780, V-255906, V-219336, V-219338, V-219344, V-219181, V-219184, V-219186, V-219155, V-219156, V-219160, V-219306, V-219149, V-219166, V-219176, V-219339, V-219331, V-219337 und V-219335
Ubuntu 20.04 STIG Version 1 Version 12
V-238205, V-238207, V-238329, V-238337, V-238339, V-238340, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238376, V-238377, V-238378, V-238209, V-238325, V-238330, V-238333, V-238369, V-238338, V-238341, V-238342, V-238343, V-238324, V-238353, V-238228, V-238225, V-238227, V-238299, V-238238, V-238239, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-2382727 7, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238300, V-238301, V-238302, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-251505, V-238360, V-238211, V-238212, V-238213, V-238216, V-238220, V-255912, V-238355, V-238236, V-238303, V-238358, V-238356, V-238359, V-238370 und V-238334
Ubuntu 22.04 STIG Version 1 Version 1
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie III (Niedrig) EC2 unterstützt, sowie:
V-260471, V-260473, V-260474, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260512, V-260513, V-260514, V-260516, V-260522, V-260527, V-260528, V-260530, V-260531, V-260532, V-260533, V-260534, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260568, V-260572, V-260573, V-260574, V-260576, V-260582, V-260584, V-260586, V-260588, V-260589, V-260590, V-260591, V-260594, V-260597, V-260598, V-260599, V-260600, V-260600, V-260600 601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648 und V-260649
STIGLinux High (Kategorie I)
Die folgende Liste enthält STIG Einstellungen, die Amazon für Ihre Infrastruktur EC2 unterstützt. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, EC2 überspringt Amazon diese Einstellung und fährt fort. Beispielsweise gelten einige STIG Hardening-Einstellungen möglicherweise nicht für eigenständige Server. Organisationsspezifische Richtlinien können auch beeinflussen, welche Einstellungen zutreffen, z. B. dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste finden Sie in der STIGsDokumentbibliothek
Anmerkung
Die Kategorie Linux STIG High umfasst alle aufgelisteten STIG Hardening-Einstellungen, die für die Linux-Kategorien STIG Medium und Low gelten, zusätzlich zu den STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorie I EC2 unterstützt.
RHEL7, STIG Version 3, Version 14
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
-
RHEL7/CentOS 7/ AL2
V-204425, V-204594, V-204455, V-204424, V-204442, V-204443, V-204447, V-204448, V-204502, V-204620 und V-204621
RHEL8 Version 1 Version 14 STIG
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
-
RHEL8/CentOS 8/AL 2023
V-230265, V-230529, V-230531, V-230264, V-230487, V-230492, V-230533 und V-230558
RHELSTIG9 Version 1 Version 3
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
-
RHEL9/CentOS Stream 9
V-257784, V-257785, V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-257984, V-257986, V-258059, V-258078, V-258094 und V-258235
STIGUbuntu 18.04 Version 2 Version 14
V-219157, V-219158, V-219177, V-219212 V-219308, V-219314, V-219316 und V-251507
Ubuntu STIG 20.04 Version 1 Version 12
V-238218, V-238219, V-238201, V-238326, V-238327, V-238380 und V-251504
Ubuntu STIG 22.04 Version 1 Version 1
Beinhaltet alle STIG Hardening-Einstellungen, die Amazon für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) EC2 unterstützt, sowie:
V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260570, V-260571 und V-260579
Versionsgeschichte von Linux STIG
In diesem Abschnitt wird der Versionsverlauf der Linux-Komponenten für die vierteljährlichen STIG Updates protokolliert. Um die Änderungen und veröffentlichten Versionen für ein Quartal zu sehen, wählen Sie den Titel aus, um die Informationen zu erweitern.
Die STIG Versionen wurden aktualisiert und STIGS für die Version des zweiten Quartals 2024 beantragt. Außerdem wurde die Unterstützung für RHEL 9, CentOS Stream 9 und Ubuntu 22.04 wie folgt hinzugefügt:
STIG-Build-Linux-Low Version 2024.2.x
-
RHEL7 Version 3 STIG Version 14
-
RHEL8 STIG Version 1 Version 14
-
RHEL9 STIG Version 1 Version 3
-
Ubuntu 18.04 STIG Version 2 Version 14
-
Ubuntu 20.04 STIG Version 1 Version 12
-
Ubuntu 22.04 STIG Version 1 Version 1
STIG-Build-Linux-Medium versie 2024.2.x
-
RHEL7 Version 3 STIG Version 14
-
RHEL8 STIG Version 1 Version 14
-
RHEL9 STIG Version 1 Version 3
-
Ubuntu 18.04 STIG Version 2 Version 14
-
Ubuntu 20.04 STIG Version 1 Version 12
-
Ubuntu 22.04 STIG Version 1 Version 1
STIG-Build-Linux-Hochversion 2024.2.x
-
RHEL7 Version 3 STIG Version 14
-
RHEL8 STIG Version 1 Version 14
-
RHEL9 STIG Version 1 Version 3
-
Ubuntu 18.04 STIG Version 2 Version 14
-
Ubuntu 20.04 STIG Version 1 Version 12
-
Ubuntu 22.04 STIG Version 1 Version 1
Die STIG Versionen wurden wie folgt aktualisiert und gelten STIGS für die Veröffentlichung des ersten Quartals 2024:
STIG-Build-Linux-Low Version 2024.1.x
-
RHEL7 Version 3 STIG Version 14
-
RHEL8 STIG Version 1 Version 13
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 13
-
Ubuntu 20.04 STIG Version 1 Version 11
STIG-Build-Linux-Medium versie 2024.1.x
-
RHEL7 Version 3 STIG Version 14
-
RHEL8 STIG Version 1 Version 13
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 13
-
Ubuntu 20.04 STIG Version 1 Version 11
STIG-Build-Linux-Hochversion 2024.1.x
-
RHEL7 Version 3 STIG Version 14
-
RHEL8 STIG Version 1 Version 13
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 13
-
Ubuntu 20.04 STIG Version 1 Version 11
Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des vierten Quartals 2023 beantragt:
STIG-Build-Linux-Low Version 2023.4.x
-
RHEL7 Version 3, STIG Version 13
-
RHEL8 STIG Version 1 Version 12
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 12
-
Ubuntu 20.04 STIG Version 1 Version 10
STIG-Build-Linux-Medium versie 2023.4.x
-
RHEL7, Version 3, STIG Version 13
-
RHEL8 STIG Version 1 Version 12
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 12
-
Ubuntu 20.04 STIG Version 1 Version 10
STIG-Build-Linux-Hochversion 2023.4.x
-
RHEL7 Version 3 STIG Version 13
-
RHEL8 STIG Version 1 Version 12
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 12
-
Ubuntu 20.04 STIG Version 1 Version 10
Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des dritten Quartals 2023 beantragt:
Linux STIG Low (KategorieIII)
-
RHEL7, STIG Version 3, Version 12
-
RHEL8 STIG Version 1 Version 11
-
Ubuntu 18.04 STIG Version 2 Version 11
-
Ubuntu 20.04 STIG Version 1 Version 9
Linux STIG Medium (Kategorie II)
-
RHEL7, STIG Version 3, Version 12
-
RHEL8 STIG Version 1 Version 11
-
Ubuntu 18.04 STIG Version 2 Version 11
-
Ubuntu 20.04 STIG Version 1 Version 9
Linux STIG High (Kategorie I)
-
RHEL7, STIG Version 3, Version 12
-
RHEL8 STIG Version 1 Version 11
-
Ubuntu 18.04 STIG Version 2 Version 11
-
Ubuntu 20.04 STIG Version 1 Version 9
Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des zweiten Quartals 2023 beantragt:
Linux STIG Low (KategorieIII)
-
RHEL7 STIG Version 3, Version 11
-
RHEL8 STIG Version 1 Version 10
-
Ubuntu 18.04 STIG Version 2 Version 11
-
Ubuntu 20.04 STIG Version 1 Version 8
Linux STIG Medium (Kategorie II)
-
RHEL7 STIG Version 3, Version 11
-
RHEL8 STIG Version 1 Version 10
-
Ubuntu 18.04 STIG Version 2 Version 11
-
Ubuntu 20.04 STIG Version 1 Version 8
Linux STIG High (Kategorie I)
-
RHEL7 STIG Version 3, Version 11
-
RHEL8 STIG Version 1 Version 10
-
Ubuntu 18.04 STIG Version 2 Version 11
-
Ubuntu 20.04 STIG Version 1 Version 8
Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des ersten Quartals 2023 beantragt:
Linux STIG Low (KategorieIII)
-
RHEL7 STIG Version 3, Version 10
-
RHEL8 STIG Version 1 Version 9
-
Ubuntu 18.04 STIG Version 2 Version 10
-
Ubuntu 20.04 STIG Version 1 Veröffentlichung 7
Linux STIG Medium (Kategorie II)
-
RHEL7 STIG Version 3, Version 10
-
RHEL8 STIG Version 1 Version 9
-
Ubuntu 18.04 STIG Version 2 Version 10
-
Ubuntu 20.04 STIG Version 1 Veröffentlichung 7
Linux STIG High (Kategorie I)
-
RHEL7 STIG Version 3, Version 10
-
RHEL8 STIG Version 1 Version 9
-
Ubuntu 18.04 STIG Version 2 Version 10
-
Ubuntu 20.04 STIG Version 1 Veröffentlichung 7
Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des vierten Quartals 2022 beantragt:
Linux STIG Low (KategorieIII)
-
RHEL7 STIG Version 3, Version 9
-
RHEL8 STIG Version 1 Version 8
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 9
-
Ubuntu 20.04 STIG Version 1 Veröffentlichung 6
Linux STIG Medium (Kategorie II)
-
RHEL7 STIG Version 3, Version 9
-
RHEL8 STIG Version 1 Version 8
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 9
-
Ubuntu 20.04 STIG Version 1 Veröffentlichung 6
Linux STIG High (Kategorie I)
-
RHEL7 STIG Version 3, Version 9
-
RHEL8 STIG Version 1 Version 8
-
Ubuntu 18.04 STIG Version 2 Veröffentlichung 9
-
Ubuntu 20.04 STIG Version 1 Veröffentlichung 6
Für die Veröffentlichung des dritten Quartals 2022 gab es keine Änderungen STIGS an der Linux-Komponente.
Die Ubuntu-Unterstützung wurde eingeführt, die STIG Versionen aktualisiert und die Version STIGS für das zweite Quartal 2022 wie folgt beantragt:
Linux STIG Low (KategorieIII)
-
RHEL7 STIG Version 3 Veröffentlichung 7
-
RHEL8 STIG Version 1 Version 6
-
Ubuntu 18.04 STIG Version 2 Version 6 (neu)
-
Ubuntu 20.04 STIG Version 1 Version 4 (neu)
Linux STIG Medium (Kategorie II)
-
RHEL7 STIG Version 3, Version 7
-
RHEL8 STIG Version 1 Version 6
-
Ubuntu 18.04 STIG Version 2 Version 6 (neu)
-
Ubuntu 20.04 STIG Version 1 Version 4 (neu)
Linux STIG High (Kategorie I)
-
RHEL7 STIG Version 3, Version 7
-
RHEL8 STIG Version 1 Version 6
-
Ubuntu 18.04 STIG Version 2 Version 6 (neu)
-
Ubuntu 20.04 STIG Version 1 Version 4 (neu)
Umgestaltet, um nun eine bessere Unterstützung für Container zu bieten. Kombiniert das vorherige AL2 Skript mit 7. RHEL Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des ersten Quartals 2022 beantragt:
Linux STIG Low (KategorieIII)
-
RHEL7 STIG Version 3 Version 6
-
RHEL8 STIG Version 1 Version 5
Linux STIG Medium (Kategorie II)
-
RHEL7 STIG Version 3, Version 6
-
RHEL8 STIG Version 1 Version 5
Linux STIG High (Kategorie I)
-
RHEL7 STIG Version 3, Version 6
-
RHEL8 STIG Version 1 Version 5
Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des vierten Quartals 2021 beantragt:
Linux STIG Low (KategorieIII)
-
RHEL7 STIG Version 3 Veröffentlichung 5
-
RHEL8 STIG Version 1 Version 4
Linux STIG Medium (Kategorie II)
-
RHEL7 STIG Version 3, Version 5
-
RHEL8 STIG Version 1 Version 4
Linux STIG High (Kategorie I)
-
RHEL7 STIG Version 3, Version 5
-
RHEL8 STIG Version 1 Version 4
Die STIG Versionen wurden wie folgt aktualisiert und STIGS für die Veröffentlichung des dritten Quartals 2021 beantragt:
Linux STIG Low (KategorieIII)
-
RHEL7 STIG Version 3, Version 4
-
RHEL8 STIG Version 1 Version 3
Linux STIG Medium (Kategorie II)
-
RHEL7 STIG Version 3, Version 4
-
RHEL8 STIG Version 1 Version 3
Linux STIG High (Kategorie I)
-
RHEL7 STIG Version 3, Version 4
-
RHEL8 STIG Version 1 Version 3