STIG 규정을 준수하는 Amazon EC2 Windows Server AMI - Amazon Elastic Compute Cloud

STIG 규정을 준수하는 Amazon EC2 Windows Server AMI

보안 기술 규현 가이드(STIG)는 Defense Information Systems Agency(DISA)에서 생성한 구성 표준으로 정보 시스템과 소프트웨어를 보호합니다. 시스템이 STIG 표준 규정을 준수하려면 다양한 보안 설정을 설치, 구성 및 테스트해야 합니다. Amazon EC2 Windows Server AMI는 STIG 규정 준수를 위해 160개가 넘는 필수 보안 설정으로 사전 구성되어 있습니다. STIG 규정을 준수하는 시스템으로는 Windows Server 2012 R2, Windows Server 2016 및 Windows Server 2019가 있습니다. STIG 규정을 준수하는 AMI에는 업데이트된 국방부(DoD) 인증서가 있어 STIG 규정 준수를 시작하고 수행하는 데 도움이 됩니다. STIG 규정을 준수하는 AMI를 사용하기 위해 별도의 변경은 필요하지 않습니다.

STIG 규정을 준수하는 Amazon EC2 Windows Server AMI는 모든 퍼블릭 AWS와 GovCloud 리전에서 제공됩니다. Amazon EC2 콘솔에서 직접 이러한 AMI의 인스턴스를 시작할 수 있습니다. 요금은 표준 Windows 요금으로 청구됩니다.

STIG 호환 Windows Server용 Amazon EC2 AMI는 인스턴스를 만들 때 커뮤니티 AMI에서 찾을 수 있습니다. AMI 이름은 다음과 같습니다(YYYY.MM.DD는 최신 버전을 나타냅니다. 날짜 접미사 없이 버전을 검색할 수 있습니다.)

  • Windows_Server-2019-English-STIG-Full-YYYY.MM.DD

  • Windows_Server-2019-English-STIG-Core-YYYY.MM.DD

  • Windows_Server-2016-English-STIG-Full-YYYY.MM.DD

  • Windows_Server-2016-English-STIG-Core-YYYY.MM.DD

  • Windows_Server-2012-R2-English-STIG-Full-YYYY.MM.DD

  • Windows_Server-2012-R2-English-STIG-Core-YYYY.MM.DD

규정 준수 수준

  • 높음(범주 I)

    가장 심각한 위험이며 기밀성, 가용성 또는 무결성의 손실을 초래할 수 있는 모든 취약성을 포함합니다.

  • 보통(범주 II)

    기밀성, 가용성 또는 무결성이 손실될 수 있는 모든 취약성입니다. 이러한 위험은 완화될 수 있습니다.

  • 낮음(범주 III)

    기밀성, 가용성 또는 무결성의 손실을 방지하기 위해 조치를 저하시키는 모든 취약성입니다.

다음 목록과 표에는 별도의 표시가 없는 한 각 운영 체제에 적용되지 않은 STIG를 카테고리별로 보여줍니다.

코어 및 기본 운영 체제

아래 나타나는 STIG 설정이 적용되지 않았습니다. 다른 STIG는 모두 적용되었습니다. 전체 목록은 STIG 문서 라이브러리를 참조하십시오. 전체 목록을 보는 방법에 대한 지침은 SRG 및 STIG를 보는 방법을 참조하십시오.

Windows Server 2019 STIG V1 Release 3

V-92975, V-92977, V-93147, V-93149, V-93183, V-93185, V-93187, V-93203, V-93205, V-93209, V-93217, V-93219, V-93221, V-93227, V-93229, V-93231, V-93281, V-93283, V-93369, V-93379, V-93381, V-93437, V-93439, V-93457, V-93461, V-93473, V-93475, V-93489, V-93511, V-93515, V-93543, V-93567 및 V-93571

Windows Server 2016 STIG V1 Release 12

V-73217, V-73221, V-73223, V-73225, V-73229, V-73231, V-73233, V-73235, V-73241, V-73245, V-73259, V-73261, V-73263, V-73265, V-73273, V-73275, V-73277, V-73279, V-73281, V-73283, V-73285, V-73307, V-73401, V-73403, V-73521, V-73607, V-73623, V-73625, V-73647, V-73649, V-73701, V-78127, V-90357, and V-90357

Windows Server 2012 R2 STIG V2 Release 18

V-1072, V-1074, V-1076, V-1089, V-1112, V-1114, V-1115, V-1127, V-1145, V-2907, V-3289, V-3383, V-3472, V-3487, V-6840, V-7002, V-14225, V-15505, V-26359, V-36451, V-36658, V-36659, V-36661, V-36662, V-36666, V-36670, V-36671, V-36672, V-36678, V-36733, V-36734, V-36735, V-36736, V-40172, V-40173, V-42420, V-57637, V-57641, V-57645, V-57653, V-57655, V-57719 및 V-75915

Internet Explorer(IE) 11 STIG V1 Release 18

Internet Explorer와 관련된 STIG 설정은 모두 적용되었습니다. 전체 목록은 STIG 문서 라이브러리를 참조하십시오. 전체 목록을 보는 방법에 대한 지침은 SRG 및 STIG를 보는 방법을 참조하십시오.

Windows Server 2019, 2016 및 2012 R2

STIG 설정이 모두 적용되었습니다.

Microsoft .NET Framework 4.0 STIG V1 Release 9: STIGS는 적용되지 않음

다음 STIG 설정은 적용되지 않았습니다. 다른 STIG 설정은 모두 적용되었습니다. 전체 목록은 STIGs U_MS_DotNet_Framework_4-0_V1R9_STIG.zip을 참조하십시오. 전체 목록을 보는 방법에 대한 지침은 SRG 및 STIG를 보는 방법을 참조하십시오.

Windows Server 2019, 2016 및 2012 R2

V-7055, V-7061, V-7063, V-7067, V-7069, V-7070, V-18395, V-30926, V-30935, V-30937, V-30968, V-30972, V-30986, V-31026 및 V-32025

Windows 방화벽 STIG V1 Release 7

Windows 방화벽과 관련된 모든 STIG 설정이 적용되었습니다. 전체 목록은 https://dl.dod.cyber.mil/wp-content/uploads/stigs/zip/U_Windows_Firewall_V1R7_STIG.zip을 참조하십시오. 전체 목록을 보는 방법에 대한 지침은 SRG 및 STIG를 보는 방법을 참조하십시오.

버전 기록

다음 표에서는 STIG AMI 버전 기록 업데이트를 보여줍니다.

날짜 AMI 세부 정보
2019년 12월 6일

Windows 방화벽 STIG V1 R17

최초 릴리스.
2019년 12월 6일

Server 2012 R2 Core 및 Base V2 R17

Server 2016 Core 및 Base V1 R11

Internet Explorer 11 V1 R18

Microsoft .NET Framework 4.0 V1 R9

업데이트된 버전이며 STIG가 적용되었습니다.
2019년 9월 17일

Server 2012 R2 Core 및 Base V2 R16

Server 2016 Core 및 Base V1 R9

Server 2019 Core 및 Base V1 R2

Internet Explorer 11 V1 R17

Microsoft .NET Framework 4.0 V1 R8

최초 릴리스.