Amazon gestionó el STIG endurecimiento de los componentes para Image Builder - EC2Image Builder

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Amazon gestionó el STIG endurecimiento de los componentes para Image Builder

Las guías de implementación técnica de seguridad (STIGs) son los estándares que refuerzan la configuración creados por la Agencia de Sistemas de Información de Defensa (DISA) para proteger los sistemas de información y el software. Para que sus sistemas cumplan con STIG los estándares, debe instalar, configurar y probar una variedad de ajustes de seguridad.

Image Builder proporciona STIG componentes de refuerzo para ayudarle a crear de manera más eficiente imágenes compatibles con los STIG estándares básicos. Estos STIG componentes buscan configuraciones incorrectas y ejecutan un script de corrección. No hay cargos adicionales por el uso de componentes que cumplan con los requisitosSTIG.

importante

Con pocas excepciones, los componentes STIG reforzados no instalan paquetes de terceros. Si ya hay paquetes de terceros instalados en la instancia y si hay paquetes relacionados STIGs que Image Builder admite para ese paquete, el componente de refuerzo los aplica.

En esta página se enumeran todos los STIGs elementos compatibles con Image Builder que se aplican a las EC2 instancias que Image Builder lanza al crear y probar una imagen nueva. Si desea aplicar STIG ajustes adicionales a la imagen, puede crear un componente personalizado para configurarla. Para obtener más información sobre los componentes personalizados y cómo crearlos, consulte Usa componentes para personalizar tu imagen de Image Builder.

Al crear una imagen, se aplica o se STIG omite el registro de componentes de refuerzo, independientemente de si STIGs son compatibles. Le recomendamos que revise los registros de Image Builder para ver las imágenes que utilizan componentes de STIG endurecimiento. Para obtener más información sobre cómo acceder y revisar los registros de Generador de Imágenes, consulte Solución de problemas de canalizaciones.

Niveles de conformidad
  • Alto (Categoría I)

    El riesgo más grave. Incluye cualquier vulnerabilidad que pueda resultar en la pérdida de confidencialidad, disponibilidad o integridad.

  • Medio (Categoría II)

    Incluye cualquier vulnerabilidad que pueda resultar en la pérdida de confidencialidad, disponibilidad o integridad, pero los riesgos se pueden mitigar.

  • Bajo (categoríaIII)

    Cualquier vulnerabilidad que degrade las medidas de protección contra la pérdida de confidencialidad, disponibilidad o integridad.

Componentes de STIG refuerzo de Windows

TOE de AWS Los componentes STIG de refuerzo de Windows están diseñados para servidores independientes y aplican una política de grupo local. STIG-Los componentes de refuerzo compatibles se instalan InstallRoot desde el Departamento de Defensa (DoD) en la infraestructura de Windows para descargar, instalar y actualizar los certificados del DoD. También eliminan los certificados innecesarios para mantener la conformidad. STIG Actualmente, STIG las líneas base son compatibles con las siguientes versiones de Windows Server: 2012 R2, 2016, 2019 y 2022.

En esta sección se enumeran las configuraciones actuales de cada uno de los componentes de STIG refuerzo de Windows, seguidas de un registro del historial de versiones.

STIG-Build-Windows-Low, versión 2022.4.x

La siguiente lista contiene los STIG ajustes que el componente de refuerzo aplica a su infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, STIG es posible que algunas configuraciones no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa de WindowsSTIGs, consulte la biblioteca de STIGs documentos. Para obtener información sobre cómo ver la lista completa, consulte Herramientas de STIG visualización.

  • Windows Server 2022, STIG versión 1, versión 1

    V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 y V-254481

  • Windows Server 2019, STIG versión 2, versión 5

    V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871 y V-205923.

  • Windows Server 2016 STIG versión 2 versión 5

    V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 y V-225060.

  • Windows Server 2012 R2 MS STIG versión 3 versión 5

    V-225537, V-225536, V-225526, V-225525, V-225514, V-225511, V-225490, V-225489, V-225488, V-225487, V-225485, V-225484, V-225483, V-225482, V-225481, V-225480, V-225479, V-225476, V-225473, V-225468, V-225462, V-225460, V-225459, V-225412, V-225394, V-225392, V-225376, V-225363, V-225362, V-225360, V-225359, V-225358, V-225357, V-225355, V-225343, V-225342, V-225336, V-225335, V-225334, V-225333, V-225332, V-225331, V-225330, V-225328, V-225327, V-225324, V-225319, V-225318 y V-225250.

  • Microsoft. NETFramework 4.0 STIG versión 2 versión 2

    No se aplica ninguna STIG configuración a Microsoft. NETMarco de categorías de III vulnerabilidades.

  • Windows Firewall, STIG versión 2, versión 1

    V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 y V-242008

  • Internet Explorer 11 STIG versión 2 versión 3

    V-46477, V-46629 y V-97527

  • Microsoft Edge STIG versión 1 versión 6 (solo Windows Server 2022)

    V-235727, V-235731, V-235751, V-235752 y V-235765

STIG-Build-Windows-Medium versión 2022.4.x

La siguiente lista contiene los STIG ajustes que el componente de refuerzo aplica a su infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, STIG es posible que algunas configuraciones no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa de WindowsSTIGs, consulte la biblioteca de STIGs documentos. Para obtener información sobre cómo ver la lista completa, consulte Herramientas de STIG visualización.

nota

Los componentes de STIG protección -Build-Windows-Medium incluyen todas las STIG configuraciones enumeradas que TOE de AWS se aplican a los componentes de protección STIG -Build-Windows-Low, además de las configuraciones que se enumeran específicamente para las vulnerabilidades de categoría II. STIG

  • Windows STIG Server 2022, versión 1, versión 1

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja), además de:

    V-254247, V-254265, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254276, V-254277, V-254278, V-254285, V-254286, V-254287, V-254288, V-254289, V-254290, V-254291, V-254292, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254306, V-254307, V-254308, V-254309, V-254310, V-254311, V-254312, V-254313, V-254314, V-254315, V-254316, V-254317, V-254318, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254326, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254362, V-254364, V-254365, V-254366, V-254367, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254431, V-254432, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254442, V-254443, V-254444, V-254445, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254459, V-254460, V-254461, V-254462, V-254463, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254487, V-254488, V-254489, V-254490, V-254493, V-254494, V-254495, V-254497, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254507, V-254508, V-254509, V-254510, V-254511 y V-254512

  • Windows Server 2019, STIG versión 2, versión 5

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja), además de:

    V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205635, V-205636, V-205637, V-205638, V-205639, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205681, V-205682, V-205683, V-205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205720, V-205722, V-205729, V-205730, V-205733, V-205747, V-205751, V-205752, V-205754, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205782, V-205783, V-205784, V-205795, V-205796, V-205797, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205827, V-205828, V-205830, V-205832, V-205833, V-205834, V-205835, V-205836, V-205837, V-205838, V-205839, V-205840, V-205841, V-205861, V-205863, V-205865, V-205866, V-205867, V-205868, V-205869, V-205872, V-205873, V-205874, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205924, V-205925 y V-236001

  • Windows Server 2016, STIG versión 2, versión 5

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja), además de:

    V-224850, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224881, V-224882, V-224883, V-224884, V-224885, V-224886, V-224887, V-224888, V-224889, V-224890, V-224891, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224898, V-224899, V-224900, V-224901, V-224902, V-224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224952, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-225010, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225021, V-225022, V-225023, V-225024, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225069, V-225072, V-225073, V-225074, V-225076, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225086, V-225087, V-225088, V-225089, V-225092, V-225093 y V-236000

  • Windows Server 2012 R2 MS STIG versión 3, versión 5

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja), además de:

    V-225574, V-225573, V-225572, V-225571, V-225570, V-225569, V-225568, V-225567, V-225566, V-225565, V-225564, V-225563, V-225562, V-225561, V-225560, V-225559, V-225558, V-225557, V-225555, V-225554, V-225553, V-225551, V-225550, V-225549, V-225548, V-225546, V-225545, V-225544, V-225543, V-225542, V-225541, V-225540, V-225539, V-225538, V-225535, V-225534, V-225533, V-225532, V-225531, V-225530, V-225529, V-225528, V-225527, V-225524, V-225523, V-225522, V-225521, V-225520, V-225519, V-225518, V-225517, V-225516, V-225515, V-225513, V-225510, V-225509, V-225508, V-225506, V-225504, V-225503, V-225502, V-225501, V-225500, V-225494, V-225486, V-225478, V-225477, V-225475, V-225474, V-225472, V-225471, V-225470, V-225469, V-225464, V-225463, V-225461, V-225458, V-225457, V-225456, V-225455, V-225454, V-225453, V-225452, V-225448, V-225443, V-225442, V-225441, V-225415, V-225414, V-225413, V-225411, V-225410, V-225409, V-225408, V-225407, V-225406, V-225405, V-225404, V-225402, V-225401, V-225400, V-225398, V-225397, V-225395, V-225393, V-225391, V-225389, V-225386, V-225385, V-225384, V-225383, V-225382, V-225381, V-225380, V-225379, V-225378, V-225377, V-225375, V-225374, V-225373, V-225372, V-225371, V-225370, V-225369, V-225368, V-225367, V-225356, V-225353, V-225352, V-225351, V-225350, V-225349, V-225348, V-225347, V-225346, V-225345, V-225344, V-225341, V-225340, V-225339, V-225338, V-225337, V-225329, V-225326, V-225325, V-225317, V-225316, V-225315, V-225314, V-225305, V-225304, V-225303, V-225302, V-225301, V-225300, V-225299, V-225298, V-225297, V-225296, V-225295, V-225294, V-225293, V-225292, V-225291, V-225290, V-225289, V-225288, V-225287, V-225286, V-225285, V-225284, V-225283, V-225282, V-225281, V-225280, V-225279, V-225278, V-225277, V-225276, V-225275, V-225273, V-225272, V-225271, V-225270, V-225269, V-225268, V-225267, V-225266, V-225265, V-225264, V-225263, V-225261, V-225260, V-225259 y V-225239

  • Microsoft. NETFramework 4.0 STIG versión 2 versión 2

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (Baja), además del V-225238

  • Windows Firewall, versión 2, STIG versión 1

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja), además de:

    V-241989, V-241990, V-241991, V-241993, V-241998 y V-242003

  • Internet Explorer 11, STIG versión 2, versión 3

    Incluye todas las STIG configuraciones compatibles que el componente de protección aplica a las vulnerabilidades de categoría III (baja), además de:

    V-46473, V-46475, V-46481, V-46483, V-46501, V-46507, V-46509, V-46511, V-46513, V-46515, V-46517, V-46521, V-46523, V-46525, V-46543, V-46545, V-46547, V-46549, V-46553, V-46555, V-46573, V-46575, V-46577, V-46579, V-46581, V-46583, V-46587, V-46589, V-46591, V-46593, V-46597, V-46599, V-46601, V-46603, V-46605, V-46607, V-46609, V-46615, V-46617, V-46619, V-46621, V-46625, V-46633, V-46635, V-46637, V-46639, V-46641, V-46643, V-46645, V-46647, V-46649, V-46653, V-46663, V-46665, V-46669, V-46681, V-46685, V-46689, V-46691, V-46693, V-46695, V-46701, V-46705, V-46709, V-46711, V-46713, V-46715, V-46717, V-46719, V-46721, V-46723, V-46725, V-46727, V-46729, V-46731, V-46733, V-46779, V-46781, V-46787, V-46789, V-46791, V-46797, V-46799, V-46801, V-46807, V-46811, V-46815, V-46819, V-46829, V-46841, V-46847, V-46849, V-46853, V-46857, V-46859, V-46861, V-46865, V-46869, V-46879, V-46883, V-46885, V-46889, V-46893, V-46895, V-46897, V-46903, V-46907, V-46921, V-46927, V-46939, V-46975, V-46981, V-46987, V-46995, V-46997, V-46999, V-47003, V-47005, V-47009, V-64711, V-64713, V-64715, V-64717, V-64719, V-64721, V-64723, V-64725, V-64729, V-72757, V-72759, V-72761, V-72763, V-75169 y V-75171

  • Microsoft Edge STIG versión 1 versión 6 (solo Windows Server 2022)

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja), además de:

    V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774 y V-246736

  • Defender, STIG versión 2, versión 4 (solo para Windows Server 2022)

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja), además de:

    V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213448, V-213449, V-213450, V-213451, V-213455, V-213464, V-213465 y V-213466

STIG-Build-Windows-High, versión 2022.4.x

La siguiente lista contiene los STIG ajustes que el componente de refuerzo aplica a su infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, STIG es posible que algunas configuraciones no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa de WindowsSTIGs, consulte la biblioteca de STIGs documentos. Para obtener información sobre cómo ver la lista completa, consulte Herramientas de STIG visualización.

nota

Los componentes de STIG protección -Build-Windows-High incluyen todas las STIG configuraciones enumeradas que TOE de AWS se aplican a los componentes de protección STIG -Build-Windows-Low y STIG -Build-Windows-Medium, además de las configuraciones que se enumeran específicamente para las vulnerabilidades de categoría I. STIG

  • Windows STIG Server 2022, versión 1, versión 1

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja), además de:

    V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254465, V-254466, V-254467, V-254469, V-254474, V-254475 y V-254500

  • Windows Server 2019, STIG versión 2, versión 5

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja), además de:

    V-205653, V-205654, V-205711, V-205713, V-205724, V-205725, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205913, V-205914 y V-205919

  • Windows Server 2016, STIG versión 2, versión 5

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja), además de:

    V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225044, V-225045, V-225046, V-225048, V-225053, V-225054 y V-225079

  • Windows Server 2012 R2 MS STIG versión 3, versión 5

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja), además de:

    V-225556, V-225552, V-225547, V-225507, V-225505, V-225498, V-225497, V-225496, V-225493, V-225492, V-225491, V-225449, V-225444, V-225399, V-225396, V-225390, V-225366, V-225365, V-225364, V-225354 y V-225274

  • Microsoft. NETFramework 4.0 STIG versión 2 versión 2

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja) de Microsoft. NETMarco. No se aplica ninguna STIG configuración adicional a las vulnerabilidades de categoría I.

  • Windows Firewall, STIG versión 2, versión 1

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja), además de:

    V-241992, V-241997 y V-242002

  • Internet Explorer 11, STIG versión 2, versión 3

    Incluye todas las STIG configuraciones compatibles que el componente de protección aplica a las vulnerabilidades de categoría II y III (media y baja) a Internet Explorer 11. No se aplica ninguna STIG configuración adicional a las vulnerabilidades de categoría I.

  • Microsoft Edge STIG versión 1 versión 6 (solo Windows Server 2022)

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja), además de:

    V-235758 y V-235759

  • Defender, STIG versión 2, versión 4 (solo para Windows Server 2022)

    Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja), además de:

    V-213426, V-213452 y V-213453

STIGregistro del historial de versiones para Windows

Esta sección registra el historial de versiones de los componentes de refuerzo de Windows para las STIG actualizaciones trimestrales. Para ver los cambios y las versiones publicadas durante un trimestre, elija el título para ampliar la información.

No hubo cambios en el componente STIGS de Windows en la versión del segundo trimestre de 2024.

No hubo cambios en el componente STIGS de Windows en la versión del primer trimestre de 2024.

No hubo cambios en el componente STIGS de Windows en la versión del cuarto trimestre de 2023.

No hubo cambios en el componente de Windows en STIGS la versión del tercer trimestre de 2023.

No hubo cambios en el componente de Windows en STIGS la versión del segundo trimestre de 2023.

No hubo cambios en el componente de Windows en STIGS la versión del primer trimestre de 2023.

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del cuarto trimestre de 2022 de la siguiente manera:

STIG-Build-Windows-Low, versión 2022.4.x
  • Windows Server 2022 versión 1 versión 1 STIG

  • Windows Server 2019, STIG versión 2, versión 5

  • Windows Server 2016, STIG versión 2, versión 5

  • Windows Server 2012 R2 MS STIG versión 3 versión 5

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 2

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 2 versión 3

  • Microsoft Edge STIG versión 1 versión 6 (solo Windows Server 2022)

STIG-Build-Windows-Medium versión 2022.4.x
  • Windows Server 2022 versión 1 versión 1 STIG

  • Windows Server 2019, STIG versión 2, versión 5

  • Windows Server 2016, STIG versión 2, versión 5

  • Windows Server 2012 R2 MS STIG versión 3 versión 5

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 2

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 2 versión 3

  • Microsoft Edge STIG versión 1 versión 6 (solo Windows Server 2022)

  • Defender, STIG versión 2, versión 4 (solo para Windows Server 2022)

STIG-Build-Windows-High versión 2022.4.x
  • Windows Server 2022 versión 1 versión 1 STIG

  • Windows Server 2019, STIG versión 2, versión 5

  • Windows Server 2016, STIG versión 2, versión 5

  • Windows Server 2012 R2 MS STIG versión 3 versión 5

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 2

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 2 versión 3

  • Microsoft Edge STIG versión 1 versión 6 (solo Windows Server 2022)

  • Defender, STIG versión 2, versión 4 (solo para Windows Server 2022)

No hubo cambios en el componente de Windows en STIGS la versión del tercer trimestre de 2022.

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del segundo trimestre de 2022.

STIG-Build-Windows-Low, versión 1.5.x
  • Windows Server 2019, versión 2, versión 4 STIG

  • Windows Server 2016, STIG versión 2, versión 4

  • Windows Server 2012 R2 MS STIG versión 3 versión 3

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 1 versión 19

STIG-Build-Windows-Medium versión 1.5.x
  • Windows Server 2019, versión 2, versión 4 STIG

  • Windows Server 2016, STIG versión 2, versión 4

  • Windows Server 2012 R2 MS STIG versión 3 versión 3

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 1 versión 19

STIG-Build-Windows-High versión 1.5.x
  • Windows Server 2019, versión 2, versión 4 STIG

  • Windows Server 2016, STIG versión 2, versión 4

  • Windows Server 2012 R2 MS STIG versión 3 versión 3

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 1 versión 19

No se produjeron cambios en el componente de Windows en STIGS la versión del primer trimestre de 2022.

Se actualizaron STIG las versiones y se aplicaron STIGS para la versión del cuarto trimestre de 2021.

STIG-Build-Windows-Low, versión 1.5.x
  • Windows Server 2019, versión 2, versión 3 STIG

  • Windows Server 2016, STIG versión 2, versión 3

  • Windows Server 2012 R2 MS STIG versión 3 versión 3

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 1 versión 19

STIG-Build-Windows-Medium versión 1.5.x
  • Windows Server 2019, versión 2, versión 3 STIG

  • Windows Server 2016, STIG versión 2, versión 3

  • Windows Server 2012 R2 MS STIG versión 3 versión 3

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 1 versión 19

STIG-Build-Windows-High versión 1.5.x
  • Windows Server 2019, versión 2, versión 3 STIG

  • Windows Server 2016, STIG versión 2, versión 3

  • Windows Server 2012 R2 MS STIG versión 3 versión 3

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 2, versión 1

  • Internet Explorer 11 STIG versión 1 versión 19

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del tercer trimestre de 2021.

STIG-Build-Windows-Low, versión 1.4.x
  • Windows Server 2019 versión 2 versión 2 STIG

  • Windows Server 2016, STIG versión 2, versión 2

  • Windows Server 2012 R2 MS STIG versión 3 versión 2

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 1, versión 7

  • Internet Explorer 11 STIG versión 1 versión 19

STIG-Build-Windows-Medium versión 1.4.x
  • Windows Server 2019 versión 2 versión 2 STIG

  • Windows Server 2016, STIG versión 2, versión 2

  • Windows Server 2012 R2 MS STIG versión 3 versión 2

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 1, versión 7

  • Internet Explorer 11 STIG versión 1 versión 19

STIG-Build-Windows-High versión 1.4.x
  • Windows Server 2019 versión 2 versión 2 STIG

  • Windows Server 2016, STIG versión 2, versión 2

  • Windows Server 2012 R2 MS STIG versión 3 versión 2

  • Microsoft. NETFramework 4.0, STIG versión 2, versión 1

  • Windows Firewall, STIG versión 1, versión 7

  • Internet Explorer 11 STIG versión 1 versión 19

Componentes de STIG refuerzo de Linux

Esta sección contiene información sobre los componentes de STIG refuerzo de Linux, seguida de un registro del historial de versiones. Si la distribución de Linux no tiene una STIG configuración propia, el componente de endurecimiento la aplicaRHEL. El componente de endurecimiento aplica la STIG configuración compatible a la infraestructura basada en la distribución de Linux, de la siguiente manera:

Configuración de Red Hat Enterprise Linux (7 RHELSTIG)

  • RHEL7

  • CentOS 7

  • Amazon Linux (2AL2)

RHEL8 STIG ajustes

  • RHEL8

  • CentOS 8

  • Amazon Linux 2023 (AL 2023)

RHEL9 STIG ajustes

  • RHEL9

  • CentOS Stream 9

STIG-Build-Linux-Low versión 2024.2.x

La siguiente lista contiene los STIG ajustes que el componente de refuerzo aplica a su infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, STIG es posible que algunas configuraciones no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa, consulte la biblioteca de STIGs documentos. Para obtener información sobre cómo ver la lista completa, consulte Herramientas de STIG visualización.

RHEL7, STIG versión 3, versión 14

  • RHEL7/CentOS 7/ AL2

    V-204452, V-204576 y V-204605

RHEL8 STIG Versión 1 Versión 14

  • RHEL8/CentOS 8/AL 2023

    V-230241, V-244527, V-230269, V-230270, V-230285, V-230253, V-230346, V-230381, V-230395, V-230468, V-230469, V-230491, V-230485, V-230486, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 y V-230281

RHEL9 STIG Versión 1 Versión 3

  • RHEL9/CentOS Stream 9

    V-257782, V-257795, V-257796, V-257824, V-257880, V-257946, V-257947, V-258037, V-258067, V-258069, V-258076 y V-258173

Ubuntu STIG 18.04 versión 2, versión 14

V-219172, V-219173, V-219174, V-219175, V-219210, V-219164, V-219165, V-219178, V-219180, V-219301, V-219163, V-219332, V-219327 y V-219333

Ubuntu STIG 20.04 versión 1, versión 12

V-238202, V-238234, V-238235, V-238237, V-238323, V-238373, V-238221, V-238222, V-238223, V-238224, V-238226, V-238362, V-238357 y V-238308

STIGUbuntu 22.04 versión 1 versión 1

V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 y V-260596

STIG-Build-Linux-Medium versión 2024.2.x

La siguiente lista contiene los STIG ajustes que el componente de refuerzo aplica a su infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, STIG es posible que algunas configuraciones no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa, consulte la biblioteca de STIGs documentos. Para obtener información sobre cómo ver la lista completa, consulte Herramientas de STIG visualización.

nota

Los componentes de STIG protección -Build-Linux-Medium incluyen todas las STIG configuraciones enumeradas que TOE de AWS se aplican a los componentes de protección STIG -Build-Linux-Low, además de las configuraciones que se enumeran específicamente para las vulnerabilidades de categoría II. STIG

RHELSTIG7, versión 3, versión 14

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

  • RHEL7/CentOS 7/ AL2

    V-204585, V-204490, V-204491, V-255928, V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204422, V-204423, V-204427, V-204416 V-204418, V-204426, V-204431, V-204457, V-204466, V-204417, V-204434, V-204435, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204622, V-233307, V-255925, V-204578, V-204595, V-204437, V-204503, V-204507, V-204508, V-204510, V-204511, V-204512, V-204514, V-204515, V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204548, V-204549, V-204550, V-204551, V-204551, 204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204565, V-204566, V-204567, V-204568, V-204572, V-204584, V-204609, V-20204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204625, V-204630, V-255927, V-237634, V-237635, V-251703, V-204449, V-204450, V-204451, V-204619, V-204579, V-204631, V-204633 y V-256970

RHEL8STIG, versión 1, versión 14

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

  • RHEL8/CentOS 8/AL 2023

    V-230257, V-230258, V-230259, V-230550, V-230248, V-230249, V-230250, V-230245, V-230246, V-230247, V-230397, V-230399, V-230400, V-230401, V-230228, V-230298, V-230387, V-230231, V-230233, V-230324, V-230365, V-230370, V-230378, V-230383, V-230236, V-230314, V-230315, V-244523, V-230266, V-230267, V-230268, V-230280, V-230310, V-230311, V-230312, V-230502, V-230532, V-230535, V-230536, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230543, V-230544, V-230545, V-230546, V-230547, V-230548, V-230549, V-244550, V-244551, V-244552, V-244553, V-244553, V-244553 4, V-250317, V-251718, V-230237, V-230313, V-230356, V-230357, V-230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230368, V-230369, V-230375, V-230376, V-230377, V-244524 33, V-251713, V-251717, V-251714, V-251716, V-230332, V-230334, V-230336, V-230338, V-230340, V-230342, V-230344, V-230333, V-230335, V-230337, V-230339, V-230341, V-23034, V-23034 345, V-230240, V-230282, V-250315, V-250316, V-230255, V-230277, V-230278, V-230348, V-230353, V-230386, V-230390, V-230392, V-230394, V-230396, V-230393, V-230398, V-230402, V-230403 404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230421, V-230422, V-230423, V-230424, V-230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462 V-230463, V-230464, V-230465, V-230466, V-230467, V-230471, V-230472, V-230473, V-230474, V-230480, V-230483, V-244542, V-230503, V-230244, V-230286, V-230287, V-230288, V-230290, V-2302930 1, V-230296, V-230330, V-230382, V-230526, V-230527, V-230555, V-230556, V-244526, V-244528, V-237642, V-237643, V-251711, V-230238, V-230239, V-230273, V-230275, V-230478, V-230488 489, V-230559, V-230560, V-230561, V-237640 y V-256974

RHEL9 STIG Versión 1 Versión 3

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (baja) de esta distribución de Linux, además de:

  • RHEL9/CentOS Stream 9

    V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-257805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257818, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-257888, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910 V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257923, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257931, V-257933, V-257934, V-257935, V-257936, V-257939, V-257940, V-257942, V-257943, V-257944, V-257949, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257967, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257982, V-257985, V-257987, V-257988, V-257989, V-257991, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002 8003, V-258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258036, V-258038, V-258040, V-258041, V-258043, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258065, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258075, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258099, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258120, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258134, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258146, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258167, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258183 184, V-258185, V-258186, V-258187, V-258188, V-258189, V-258190, V-258191, V-258192, V-258193, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258209, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258215 258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258226, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239 y V-258240

Ubuntu 18.04 STIG versión 2 versión 14

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (Baja) de esta distribución de Linux, además de:

V-219188, V-219190, V-219191, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219303, V-219326, V-219328, V-219330, V-219342, V-219189, V-219192, V-219193, V-219194, V-219315, V-219195, V-219196, V-219197, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219219, V-219220, V-219221, V-21922, V-219223, V-219224, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-219244, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219275, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219297, V-219298, V-219299, V-219300, V-219309, V-219310, V-219311, V-219312, V-233779, V-233780, V-255906, V-219336, V-219338, V-219344, V-219181, V-219184, V-219186, V-219155, V-219156, V-219160, V-219306, V-219149, V-219166, V-219176, V-219339, V-219331, V-219337 y V-219335

Ubuntu 20.04 STIG versión 1 versión 12

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (Baja) de esta distribución de Linux, además de:

V-238205, V-238207, V-238329, V-238337, V-238339, V-238340, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238376, V-238377, V-238378, V-238209, V-238325, V-238330, V-238333, V-238333, V-238333 369, V-238338, V-238341, V-238342, V-238343, V-238324, V-238353, V-238228, V-238225, V-238227, V-238299, V-238238, V-238239, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238300, V-238301, V-238302, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-251505, V-238360, V-238211, V-238212, V-238213, V-238216, V-238220, V-255912, V-238355, V-238236, V-238303, V-238358, V-238356, V-238359, V-238370 y V-238334

Ubuntu 22.04 STIG versión 1 versión 1

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría III (Baja) de esta distribución de Linux, además de:

V-260471, V-260473, V-260474, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505 V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260512, V-260513, V-260514, V-260516, V-260522, V-260527, V-260528, V-260530, V-260531, V-260532, V-260533, V-260534, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260568, V-260572, V-260573, V-260574, V-260576, V-260582, V-260584, V-260586, V-260588, V-260589, V-260590, V-260591, V-260594, V-260597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648 y V-260649

STIG-Construya la versión alta de Linux 2024.1.x

La siguiente lista contiene los STIG ajustes que el componente de refuerzo aplica a su infraestructura. Si una configuración compatible no es aplicable a la infraestructura, el componente de endurecimiento omite esa configuración y continúa. Por ejemplo, STIG es posible que algunas configuraciones no se apliquen a los servidores independientes. Las políticas específicas de la organización también pueden afectar la configuración aplicada por el componente de endurecimiento como, por ejemplo, pedir requisitos a los administradores para revisar la configuración de los documentos.

Para obtener una lista completa, consulte la biblioteca de STIGs documentos. Para obtener información sobre cómo ver la lista completa, consulte Herramientas de STIG visualización.

nota

Los componentes de STIG protección -Build-Linux-High incluyen todas las STIG configuraciones enumeradas que TOE de AWS se aplican a los componentes de protección STIG -Build-Linux-Low y STIG -Build-Linux-Medium, además de las configuraciones enumeradas que se aplican específicamente a las vulnerabilidades de categoría I. STIG

RHELSTIG7, versión 3, versión 14

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja) de esta distribución de Linux, además de:

  • RHEL7/CentOS 7/ AL2

    V-204425, V-204594, V-204455, V-204424, V-204442, V-204443, V-204447, V-204448, V-204502, V-204620 y V-204621

RHEL8STIG, versión 1, versión 14

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja) de esta distribución de Linux, además de:

  • RHEL8/CentOS 8/AL 2023

    V-230265, V-230529, V-230531, V-230264, V-230487, V-230492, V-230533 y V-230558

RHEL9 Versión STIG 1 Versión 3

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja) de esta distribución de Linux, además de:

  • RHEL9/CentOS Stream 9

    V-257784, V-257785, V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-257984, V-257986, V-258059, V-258078, V-258094 y V-258235

Ubuntu STIG 18.04 versión 2 versión 14

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja) de esta distribución de Linux, además de:

V-219157, V-219158, V-219177, V-219212 V-219308, V-219314, V-219316 y V-251507

Ubuntu STIG 20.04 versión 1, versión 12

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja) de esta distribución de Linux, además de:

V-238218, V-238219, V-238201, V-238326, V-238327, V-238380 y V-251504

Ubuntu STIG 22.04 versión 1, versión 1

Incluye todas las STIG configuraciones compatibles que el componente de refuerzo aplica a las vulnerabilidades de categoría II y III (media y baja) de esta distribución de Linux, además de:

V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260570, V-260571 y V-260579

STIGregistro del historial de versiones para Linux

Esta sección registra el historial de versiones de los componentes de Linux. Para ver los cambios y las versiones publicadas de un trimestre, elija el título para ampliar la información.

Se actualizaron STIG las versiones y se aplicaron a STIGS la versión del segundo trimestre de 2024. También se agregó soporte para RHEL 9, CentOS Stream 9 y Ubuntu 22.04, de la siguiente manera:

STIG-Build-Linux-Low versión 2024.2.x
  • RHEL7, versión 3, STIG versión 14

  • RHEL8 STIG Versión 1 Versión 14

  • RHEL9 STIG Versión 1 Versión 3

  • Ubuntu 18.04 STIG versión 2, versión 14

  • Ubuntu 20.04 STIG versión 1, versión 12

  • Ubuntu 22.04 STIG versión 1 versión 1

STIG-Build-Linux-Medium versión 2024.2.x
  • RHEL7, versión 3, STIG versión 14

  • RHEL8 STIG Versión 1 Versión 14

  • RHEL9 STIG Versión 1 Versión 3

  • Ubuntu 18.04 STIG versión 2, versión 14

  • Ubuntu 20.04 STIG versión 1, versión 12

  • Ubuntu 22.04 STIG versión 1 versión 1

STIG-Build-Linux-High versión 2024.2.x
  • RHEL7, versión 3, STIG versión 14

  • RHEL8 STIG Versión 1 Versión 14

  • RHEL9 STIG Versión 1 Versión 3

  • Ubuntu 18.04 STIG versión 2, versión 14

  • Ubuntu 20.04 STIG versión 1, versión 12

  • Ubuntu 22.04 STIG versión 1 versión 1

Se actualizaron STIG las versiones y se aplicaron a STIGS la versión del primer trimestre de 2024 de la siguiente manera:

STIG-Build-Linux-Low, versión 2024.1.x
  • RHEL7 versión 3 STIG versión 14

  • RHEL8 STIG Versión 1 Versión 13

  • Ubuntu 18.04 STIG versión 2, versión 13

  • Ubuntu 20.04 STIG versión 1, versión 11

STIG-Build-Linux-Medium versión 2024.1.x
  • RHEL7, versión 3, STIG versión 14

  • RHEL8 STIG Versión 1 Versión 13

  • Ubuntu 18.04 STIG versión 2, versión 13

  • Ubuntu 20.04 STIG versión 1, versión 11

STIG-Build-Linux-High versión 2024.1.x
  • RHEL7, versión 3, STIG versión 14

  • RHEL8 STIG Versión 1 Versión 13

  • Ubuntu 18.04 STIG versión 2, versión 13

  • Ubuntu 20.04 STIG versión 1, versión 11

Se actualizaron STIG las versiones y se aplicaron a STIGS la versión del cuarto trimestre de 2023 de la siguiente manera:

STIG-Build-Linux-Low, versión 2023.4.x
  • RHEL7 Versión 3 STIG Versión 13

  • RHEL8 STIG Versión 1 Versión 12

  • Ubuntu 18.04 STIG versión 2, versión 12

  • Ubuntu 20.04 STIG versión 1, versión 10

STIG-Build-Linux-Medium versión 2023.4.x
  • RHEL7, versión 3, STIG versión 13

  • RHEL8 STIG Versión 1 Versión 12

  • Ubuntu 18.04 STIG versión 2, versión 12

  • Ubuntu 20.04 STIG versión 1, versión 10

STIG-Build-Linux-High versión 2023.4.x
  • RHEL7, versión 3, STIG versión 13

  • RHEL8 STIG Versión 1 Versión 12

  • Ubuntu 18.04 STIG versión 2, versión 12

  • Ubuntu 20.04 STIG versión 1, versión 10

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del tercer trimestre de 2023 de la siguiente manera:

STIG-Build-Linux-Low, versión 2023.3.x
  • RHEL7, versión 3, STIG versión 12

  • RHEL8 STIG Versión 1 Versión 11

  • Ubuntu 18.04 STIG versión 2, versión 11

  • Ubuntu 20.04 STIG versión 1, versión 9

STIG-Build-Linux-Medium versión 2023.3.x
  • RHEL7, versión 3, STIG versión 12

  • RHEL8 STIG Versión 1 Versión 11

  • Ubuntu 18.04 STIG versión 2, versión 11

  • Ubuntu 20.04 STIG versión 1, versión 9

STIG-Build-Linux-High versión 2023.3.x
  • RHEL7, versión 3, STIG versión 12

  • RHEL8 STIG Versión 1 Versión 11

  • Ubuntu 18.04 STIG versión 2, versión 11

  • Ubuntu 20.04 STIG versión 1, versión 9

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del segundo trimestre de 2023 de la siguiente manera:

STIG-Build-Linux-Low, versión 2023.2.x
  • RHEL7, versión 3, STIG versión 11

  • RHEL8 STIG Versión 1 Versión 10

  • Ubuntu 18.04 STIG versión 2, versión 11

  • Ubuntu 20.04 STIG versión 1, versión 8

STIG-Build-Linux-Medium versión 2023.2.x
  • RHEL7, versión 3, STIG versión 11

  • RHEL8 STIG Versión 1 Versión 10

  • Ubuntu 18.04 STIG versión 2, versión 11

  • Ubuntu 20.04 STIG versión 1, versión 8

STIG-Build-Linux-High versión 2023.2.x
  • RHEL7, versión 3, STIG versión 11

  • RHEL8 STIG Versión 1 Versión 10

  • Ubuntu 18.04 STIG versión 2, versión 11

  • Ubuntu 20.04 STIG versión 1, versión 8

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del primer trimestre de 2023 de la siguiente manera:

STIG-Build-Linux-Low, versión 2023.1.x
  • RHEL7, versión 3, STIG versión 10

  • RHEL8 STIG Versión 1 Versión 9

  • Ubuntu 18.04 STIG versión 2, versión 10

  • Ubuntu 20.04 STIG versión 1, versión 7

STIG-Build-Linux-Medium versión 2023.1.x
  • RHEL7, versión 3, STIG versión 10

  • RHEL8 STIG Versión 1 Versión 9

  • Ubuntu 18.04 STIG versión 2, versión 10

  • Ubuntu 20.04 STIG versión 1, versión 7

STIG-Build-Linux-High versión 2023.1.x
  • RHEL7, versión 3, STIG versión 10

  • RHEL8 STIG Versión 1 Versión 9

  • Ubuntu 18.04 STIG versión 2, versión 10

  • Ubuntu 20.04 STIG versión 1, versión 7

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del cuarto trimestre de 2022 de la siguiente manera:

STIG-Build-Linux-Low, versión 2022.4.x
  • RHEL7 Versión 3 STIG Versión 9

  • RHEL8 STIG Versión 1 Versión 8

  • Ubuntu 18.04 STIG versión 2 versión 9

  • Ubuntu 20.04 STIG versión 1 versión 6

STIG-Build-Linux-Medium versión 2022.4.x
  • RHEL7 Versión 3 STIG Versión 9

  • RHEL8 STIG Versión 1 Versión 8

  • Ubuntu 18.04 STIG versión 2 versión 9

  • Ubuntu 20.04 STIG versión 1 versión 6

STIG-Build-Linux-High versión 2022.4.x
  • RHEL7 Versión 3 STIG Versión 9

  • RHEL8 STIG Versión 1 Versión 8

  • Ubuntu 18.04 STIG versión 2 versión 9

  • Ubuntu 20.04 STIG versión 1 versión 6

No hubo cambios en el componente de Linux en STIGS la versión del tercer trimestre de 2022.

Se introdujo la compatibilidad con Ubuntu, se actualizaron STIG las versiones y se aplicó STIGS a la versión del segundo trimestre de 2022 de la siguiente manera:

STIG-Build-Linux-Low, versión 2022.2.x
  • RHEL7 Versión 3 STIG Versión 7

  • RHEL8 STIG Versión 1 Versión 6

  • Ubuntu 18.04 STIG versión 2 versión 6 (nueva)

  • Ubuntu 20.04 STIG versión 1 versión 4 (nueva)

STIG-Build-Linux-Medium versión 2022.2.x
  • RHEL7 Versión 3 STIG Versión 7

  • RHEL8 STIG Versión 1 Versión 6

  • Ubuntu 18.04 STIG versión 2 versión 6 (nueva)

  • Ubuntu 20.04 STIG versión 1 versión 4 (nueva)

STIG-Build-Linux-High versión 2022.2.x
  • RHEL7 Versión 3 STIG Versión 7

  • RHEL8 STIG Versión 1 Versión 6

  • Ubuntu 18.04 STIG versión 2 versión 6 (nueva)

  • Ubuntu 20.04 STIG versión 1 versión 4 (nueva)

Refactorizado para incluir un mejor soporte para los contenedores. Combinó el AL2 script anterior con el RHEL 7. Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del primer trimestre de 2022 de la siguiente manera:

STIG-Build-Linux-Low, versión 3.6.x
  • RHEL7 Versión 3 STIG Versión 6

  • RHEL8 STIG Versión 1 Versión 5

STIG-Build-Linux-Medium versión 3.6.x
  • RHEL7 Versión 3 STIG Versión 6

  • RHEL8 STIG Versión 1 Versión 5

STIG-Build-Linux-High versión 3.6.x
  • RHEL7 Versión 3 STIG Versión 6

  • RHEL8 STIG Versión 1 Versión 5

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del cuarto trimestre de 2021 de la siguiente manera:

STIG-Build-Linux-Low versión 3.5.x
  • RHEL7 Versión 3 STIG Versión 5

  • RHEL8 STIG Versión 1 Versión 4

STIG-Build-Linux-Medium versión 3.5.x
  • RHEL7 Versión 3 STIG Versión 5

  • RHEL8 STIG Versión 1 Versión 4

STIG-Build-Linux-High versión 3.5.x
  • RHEL7 Versión 3 STIG Versión 5

  • RHEL8 STIG Versión 1 Versión 4

Se actualizaron STIG las versiones y se aplicaron STIGS a la versión del tercer trimestre de 2021 de la siguiente manera:

STIG-Build-Linux-Low versión 3.4.x
  • RHEL7 Versión 3 STIG Versión 4

  • RHEL8 STIG Versión 1 Versión 3

STIG-Build-Linux-Medium versión 3.4.x
  • RHEL7 Versión 3 STIG Versión 4

  • RHEL8 STIG Versión 1 Versión 3

STIG-Build-Linux-High versión 3.4.x
  • RHEL7 Versión 3 STIG Versión 4

  • RHEL8 STIG Versión 1 Versión 3

SCAPcomponente validador de conformidad

El Protocolo de automatización de contenido de seguridad (SCAP) es un conjunto de estándares que los profesionales de TI pueden utilizar para identificar las vulnerabilidades de seguridad de las aplicaciones a fin de garantizar su conformidad. El SCAP Compliance Checker (SCC) es una herramienta SCAP de escaneo validada y publicada por el Naval Information Warfare Center (NIWC) Atlantic. Para obtener más información, consulte el Compliance Checker (SCAP) del Protocolo de automatización de contenido de seguridad (SCC) en el NIWC sitio web de Atlantic.

Los scap-compliance-checker-linux componentes TOE de AWS scap-compliance-checker-windows y descargan e instalan el SCC escáner en las instancias de creación y prueba en proceso. Cuando el escáner se ejecuta, realiza escaneos de configuración autenticados mediante DISA SCAP puntos de referencia y proporciona un informe que incluye la siguiente información. TOE de AWS también escribe la información en los registros de la aplicación.

  • STIGajustes que se aplican a la instancia.

  • Una puntuación de conformidad general de la instancia.

Te recomendamos que ejecutes la SCAP validación como último paso del proceso de creación, para asegurarte de que los resultados de la validación de conformidad son precisos.

nota

Puede revisar los informes con una de las herramientas de STIG visualización. Estas herramientas están disponibles en línea a través de DoD Cyber Exchange.

En las siguientes secciones se describen los puntos de referencia que incluyen los componentes de SCAP validación.

scap-compliance-checker-linux versión 2021.04.0

El scap-compliance-checker-linux componente se ejecuta en las instancias de compilación y prueba de la canalización de Image Builder. TOE de AWS registra tanto el informe como la puntuación que produce la SCC aplicación.

El componente realiza los siguientes pasos del flujo de trabajo:

  1. Descarga e instala la SCC aplicación.

  2. Importa los puntos de referencia de conformidad.

  3. Ejecuta la validación mediante la SCC aplicación.

  4. Guarda el informe de conformidad y la puntuación de forma local en el escritorio de la instancia de compilación.

  5. Registra la puntuación de conformidad del informe local en los archivos de registro de la TOE de AWS aplicación.

nota

TOE de AWS actualmente admite la validación de SCAP conformidad para Windows Server 2012 R2, 2016 y 2019.

El componente SCAP de control de conformidad para Windows incluye los siguientes puntos de referencia:

SCCVersión: 5.4.2

Puntos de referencia del cuarto trimestre de 2021:

  • U_MS_ _Framework_4-0_V2R1_ _ _1-2_Benchmark DotNet STIG SCAP

  • U_MS_ _V2R1_ _ IE11 _1-2_Benchmark STIG SCAP

  • STIGU_MS_Windows_2012_y_2012_R2_MS_V3R2_ _ SCAP _1-2_Benchmark

  • U_MS_Windows_Defender_AV_V2R2_ _ _1-2_Benchmark STIG SCAP

  • U_MS_Windows_Server_2016_V2R1_ _ _1-2_Benchmark STIG SCAP

  • U_MS_Windows_Server_2019_V2R1_ _ _1-2_Benchmark STIG SCAP

  • U_MS_Windows_Firewall_V2R1_ _ _1-2_Benchmark STIG SCAP

  • U_ _Ubuntu_18-04_V2R4_ _ _1-2_Benchmark CAN STIG SCAP

  • U_ RHEL _7_V3R5_ _ _1-2_Punto de referencia STIG SCAP

  • U_ RHEL _8_V1R3_ _ _1-2_Punto de referencia STIG SCAP

scap-compliance-checker-linux versión 2021.04.0

El scap-compliance-checker-linux componente se ejecuta en las instancias de compilación y prueba de la canalización de Image Builder. TOE de AWS registra tanto el informe como la puntuación que produce la SCC aplicación.

El componente realiza los siguientes pasos del flujo de trabajo:

  1. Descarga e instala la SCC aplicación.

  2. Importa los puntos de referencia de conformidad.

  3. Ejecuta la validación mediante la SCC aplicación.

  4. Guarda el informe de conformidad y la puntuación de forma local, en la siguiente ubicación de la instancia de compilación: /opt/scc/SCCResults.

  5. Registra la puntuación de conformidad del informe local en los archivos de registro de la TOE de AWS aplicación.

nota

TOE de AWS actualmente admite la validación de SCAP conformidad para RHEL 7/8 y Ubuntu 18. Actualmente, la SCC aplicación es compatible con la arquitectura x86 para su validación.

El componente SCAP de verificación de conformidad para Linux incluye los siguientes puntos de referencia:

SCCVersión: 5.4.2

Puntos de referencia del cuarto trimestre de 2021:

  • U_ CAN _Ubuntu_18-04_V2R4_ _ _1-2_Benchmark STIG SCAP

  • U_ RHEL _7_V3R5_ _ _1-2_Punto de referencia STIG SCAP

  • U_ RHEL _8_V1R3_ _ _1-2_Punto de referencia STIG SCAP

  • U_MS_ DotNet _Framework_4-0_V2R1_ _ _1-2_Benchmark STIG SCAP

  • U_MS_ _V2R1_ _ IE11 _1-2_Benchmark STIG SCAP

  • STIGU_MS_Windows_2012_y_2012_R2_MS_V3R2_ _ SCAP _1-2_Benchmark

  • U_MS_Windows_Defender_AV_V2R2_ _ _1-2_Benchmark STIG SCAP

  • U_MS_Windows_Server_2016_V2R1_ _ _1-2_Benchmark STIG SCAP

  • U_MS_Windows_Server_2019_V2R1_ _ _1-2_Benchmark STIG SCAP

  • U_MS_Windows_Firewall_V2R1_ _ _1-2_Benchmark STIG SCAP

Historial de versiones de SCAP

La siguiente tabla describe los cambios importantes en el entorno y la configuración descritos en este documento. SCAP

Cambio Descripción Fecha

Se agregaron SCAP componentes

Se introdujeron los siguientes SCAP componentes:
  • Se creó scap-compliance-checker-linux la versión 2021.04.0 (SCCversión: 5.4.2)

  • Creó la scap-compliance-checker-linux versión 2021.04.0 (Versión: 5.4.2) SCC

20 de diciembre de 2021