Conformidade com STIG para a instância do EC2 - Amazon Elastic Compute Cloud

Conformidade com STIG para a instância do EC2

Guias de implementação técnica de segurança (STIGs) são os padrões de fortalecimento de configuração criados pela Agência de Sistemas de Informação de Defesa (DISA) para proteger os sistemas e softwares de informação. Para que seus sistemas estejam em conformidade com os padrões STIG, você deve instalar, definir e testar uma variedade de configurações de segurança.

STIGs são aplicados com base nas seguintes classificações de vulnerabilidade. Ao criar uma imagem com hardening STIG ou ao aplicar as configurações STIG a uma instância existente, você pode escolher o nível a ser aplicado para hardening. Os níveis mais altos incluem as configurações STIG de todos os níveis mais baixos. Por exemplo, o nível Alto (categoria I) inclui as configurações das categorias de Médio e Baixo.

Níveis de conformidade
  • Alto (categoria I)

    O risco mais grave. Inclui qualquer vulnerabilidade que possa resultar em perda de confidencialidade, disponibilidade ou integridade.

  • Médio (categoria II)

    Inclui qualquer vulnerabilidade que possa resultar em perda de confidencialidade, disponibilidade ou integridade, mas os riscos podem ser mitigados.

  • Baixo (categoria III)

    Inclui qualquer vulnerabilidade que degrade medidas de proteção contra perda de confidencialidade, disponibilidade ou integridade.

O Amazon EC2 fornece os seguintes métodos de criação de instâncias com hardening STIG:

  • Nas AMIs públicas especializadas do Windows da AWS, você pode iniciar instâncias do Windows pré-configuradas para hardening STIG. Para obter mais informações, consulte STIG Hardened AWS Windows Server AMIs na AWS Windows AMI reference.

  • Você pode criar uma AMI personalizada para iniciar instâncias pré-configuradas que são montadas com os componentes de hardening STIG do EC2 Image Builder. Para obter mais informações, consulte STIG hardening components no Image Builder User Guide.

  • Você pode usar o documento de comando do AWSEC2-ConfigureSTIG Systems Manager para aplicar as configurações STIG a uma instância EC2 existente. O documento de comando STIG do Systems Manager verifica se há configurações incorretas e executa um script de correção para instalar e atualizar os certificados do DoD e remover os certificados desnecessários para manter a conformidade com STIG. Não há cobranças adicionais pelo uso do documento do STIG Systems Manager.