Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Conformità STIG per la tua EC2 istanza
Le Security Technical Implementation Guides (STIGs) sono gli standard di rafforzamento della configurazione creati dalla Defense Information Systems Agency (DISA) per proteggere i sistemi informativi e il software. Per la conformità dei propri sistemi agli standard STIG, è necessario installare, configurare e testare una serie di impostazioni di sicurezza.
STIGs vengono applicati in base alle seguenti classificazioni di vulnerabilità. Quando create un'immagine rigida STIG o applicate le impostazioni STIG a un'istanza esistente, potete scegliere quale livello applicare per la protezione avanzata. I livelli superiori includono le impostazioni STIG di tutti i livelli inferiori. Ad esempio, il livello Alto (Categoria I) include le impostazioni delle categorie Medio e Basso.
Livelli di conformità
-
Alto (categoria I)
Il rischio più grave. Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità.
-
Medio (categoria II)
Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità, ma il rischio può essere mitigato.
-
Basso (categoria III)
Include qualsiasi vulnerabilità che degrada le misure di protezione contro la perdita di riservatezza, disponibilità o integrità.
Amazon EC2 offre i seguenti metodi per creare istanze con protezione avanzata STIG:
-
Puoi avviare istanze Windows preconfigurate per la protezione avanzata STIG da Windows pubblici specializzati. AWS AMIs Per ulteriori informazioni, consulta STIG Hardened AWS Windows Server AMIs nel riferimento all'AWS AMI Windows.
-
È possibile creare un'AMI personalizzata per avviare istanze preconfigurate create con EC2 componenti di protezione STIG di Image Builder. Per ulteriori informazioni, consultate i componenti di indurimento STIG nella Guida per l'utente di Image Builder.
-
È possibile utilizzare il documento di comando AWSEC2-ConfigureSTIG Systems Manager per applicare le impostazioni STIG a un' EC2 istanza esistente. Il documento di comando STIG di Systems Manager analizza eventuali configurazioni errate ed esegue uno script di correzione per installare e aggiornare i certificati DoD e rimuovere i certificati non necessari per mantenere la conformità STIG. Non ci sono costi aggiuntivi per l'utilizzo del documento STIG Systems Manager.