Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
STIG-Konformität für Ihre Instanz EC2
Security Technical Implementation Guides (STIGs) sind die von der Defense Information Systems Agency (DISA) entwickelten Standards zur Sicherung von Informationssystemen und Software zur Absicherung von Informationssystemen und Software. Um Ihre Systeme mit STIG-Standards konform zu machen, müssen Sie eine Vielzahl von Sicherheitseinstellungen installieren, konfigurieren und testen.
STIGs werden auf der Grundlage der folgenden Schwachstellenklassifizierungen angewendet. Wenn Sie ein STIG-Hardening-Image erstellen oder STIG-Einstellungen auf eine bestehende Instance anwenden, können Sie wählen, welche Stufe für das Hardening angewendet werden soll. Höhere Stufen beinhalten STIG-Einstellungen aller niedrigeren Stufen. Beispielsweise umfasst die Stufe High (Kategorie I) Einstellungen sowohl aus den Kategorien Medium als auch Low.
Compliance-Stufen
-
Hoch (Kategorie I)
Das schwerwiegendste Risiko. Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann.
-
Mittel (Kategorie II)
Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann, jedoch kann das Risiko gemindert werden.
-
Niedrig (Kategorie III)
Beinhaltet jede Schwachstelle, die Maßnahmen zum Schutz vor einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität beeinträchtigt.
Amazon EC2 bietet die folgenden Methoden zur Erstellung gehärteter STIG-Instances:
-
Sie können Windows-Instances, die für STIG-Hardening vorkonfiguriert sind, von speziellen öffentlichen Windows-Instanzen aus starten. AWS AMIs Weitere Informationen finden Sie unter STIG Hardened AWS Windows Server AMIs in der AWS Windows AMI-Referenz.
-
Sie können ein benutzerdefiniertes AMI erstellen, um vorkonfigurierte Instances zu starten, die mit EC2 Image Builder STIG-Hardening-Komponenten erstellt wurden. Weitere Informationen finden Sie unter STIG-Hardening-Komponenten im Image-Builder-Benutzerhandbuch.
-
Sie können das AWSEC2-ConfigureSTIG Systems Manager Manager-Befehlsdokument verwenden, um STIG-Einstellungen auf eine vorhandene EC2 Instanz anzuwenden. Das STIG-Befehlsdokument von Systems Manager sucht nach Fehlkonfigurationen und führt ein Korrekturskript aus, um die DoD-Zertifikate zu installieren und zu aktualisieren und unnötige Zertifikate zu entfernen, um die STIG-Compliance aufrechtzuerhalten. Für die Verwendung des STIG-Dokuments von Systems Manager fallen keine zusätzlichen Gebühren an.