STIG-Compliance für Ihre EC2-Instance - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

STIG-Compliance für Ihre EC2-Instance

Security Technical Implementation Guides (STIGs) sind die von der Defense Information Systems Agency (DISA) aufgestellten Konfigurationsstandards zur Sicherung von Informationssystemen und Software. Um Ihre Systeme mit STIG-Standards konform zu machen, müssen Sie eine Vielzahl von Sicherheitseinstellungen installieren, konfigurieren und testen.

STIGs werden auf der Grundlage der folgenden Schwachstellenklassifizierungen angewendet. Wenn Sie ein STIG-Hardening-Image erstellen oder STIG-Einstellungen auf eine bestehende Instance anwenden, können Sie wählen, welche Stufe für das Hardening angewendet werden soll. Höhere Stufen beinhalten STIG-Einstellungen aller niedrigeren Stufen. Beispielsweise umfasst die Stufe High (Kategorie I) Einstellungen sowohl aus den Kategorien Medium als auch Low.

Compliance-Stufen
  • Hoch (Kategorie I)

    Das schwerwiegendste Risiko. Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann.

  • Mittel (Kategorie II)

    Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann, jedoch kann das Risiko gemindert werden.

  • Niedrig (Kategorie III)

    Beinhaltet jede Schwachstelle, die Maßnahmen zum Schutz vor einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität beeinträchtigt.

Amazon EC2 bietet die folgenden Methoden, um STIG-Hardening-Instances zu erstellen:

  • Sie können Windows-Instances, die für STIG-Hardening vorkonfiguriert sind, von speziellen öffentlichen AWS-Windows-AMIs aus starten. Weitere Informationen finden Sie unter STIG-Hardening für AWS Windows Server AMIs in der AMI-Referenz für AWS Windows.

  • Sie können ein benutzerdefiniertes AMI erstellen, um vorkonfigurierte Instances zu starten, die mit EC2 Image Builder STIG-Hardening-Komponenten erstellt wurden. Weitere Informationen finden Sie unter STIG-Hardening-Komponenten im Image-Builder-Benutzerhandbuch.

  • Sie können das Systems-Manager-Befehlsdokument AWSEC2-ConfigureSTIG verwenden, um STIG-Einstellungen auf eine bestehende EC2-Instance anzuwenden. Das STIG-Befehlsdokument von Systems Manager sucht nach Fehlkonfigurationen und führt ein Korrekturskript aus, um die DoD-Zertifikate zu installieren und zu aktualisieren und unnötige Zertifikate zu entfernen, um die STIG-Compliance aufrechtzuerhalten. Für die Verwendung des STIG-Dokuments von Systems Manager fallen keine zusätzlichen Gebühren an.