Conformidad con STIG para su instancia EC2
Las Guías de implementación técnica de seguridad (STIG) son los estándares de optimización de configuración creados por la Agencia de sistemas de información de defensa (DISA) para asegurar los sistemas de información y el software. Para hacer nuestros sistemas de conformidad con los estándares de STIG, debe instalar, configurar y probar varias configuraciones de seguridad.
Las STIG se aplican en función de las siguientes clasificaciones de vulnerabilidades. Cuando crea una imagen de endurecimiento de STIG o aplica la configuración de STIG a una instancia existente, puede elegir el nivel de protección que desea aplicar para el endurecimiento. Los niveles superiores incluyen la configuración de STIG de todos los niveles inferiores. Por ejemplo, el nivel Alto (Categoría I) incluye la configuración de las categorías Medio y Bajo.
Niveles de conformidad
-
Alto (Categoría I)
El riesgo más grave. Incluye cualquier vulnerabilidad que pueda resultar en la pérdida de confidencialidad, disponibilidad o integridad.
-
Medio (Categoría II)
Incluye cualquier vulnerabilidad que pueda resultar en la pérdida de confidencialidad, disponibilidad o integridad, pero el riesgo puede mitigarse.
-
Bajo (Categoría III)
Incluye cualquier vulnerabilidad que degrade las medidas de protección contra la pérdida de confidencialidad, disponibilidad o integridad.
Amazon EC2 proporciona los siguientes métodos para crear instancias de endurecimiento de STIG:
-
Puede ejecutar instancias de Windows que estén preconfiguradas para el endurecimiento de STIG desde las AMI de Windows de AWS públicas especializadas. Para obtener más información, consulte las AMI de Windows Server de AWS endurecimiento de STIG en la Referencia de las AMI de Windows de AWS.
-
Puede crear una AMI personalizada para ejecutar instancias preconfiguradas que se construyen con componentes de endurecimiento de STIG de EC2 Image Builder. Para obtener más información, consulte Componentes de endurecimiento de STIG en la Guía del usuario de Image Builder.
-
Puede utilizar el documento de comandos de AWSEC2-ConfigureSTIG Systems Manager para aplicar la configuración de STIG a una instancia EC2 existente. El documento de comandos de STIG de Systems Manager realiza un análisis en busca de configuraciones incorrectas y ejecuta un script de corrección para instalar y actualizar los certificados del DoD y eliminar los certificados innecesarios para mantener la conformidad con STIG. El uso del documento de STIG no tiene costos adicionales.