Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Conformità STIG per la tua istanza EC2
Le guide tecniche per l'implementazione della sicurezza (STIGs) sono gli standard di rafforzamento della configurazione creati dalla Defense Information Systems Agency (DISA) per proteggere i sistemi informativi e il software. Per la conformità dei propri sistemi agli standard STIG, è necessario installare, configurare e testare una serie di impostazioni di sicurezza.
STIGs vengono applicati in base alle seguenti classificazioni di vulnerabilità. Quando crei un’immagine hardening STIG o applichi le impostazioni STIG a un’istanza esistente, puoi scegliere quale livello applicare per l’hardening. I livelli superiori includono le impostazioni STIG di tutti i livelli inferiori. Ad esempio, il livello Alto (Categoria I) include le impostazioni delle categorie Medio e Basso.
Livelli di conformità
-
Alto (Categoria I)
Il rischio più grave. Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità.
-
Medio (categoria II)
Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità, ma il rischio può essere mitigato.
-
Basso (categoria III)
Include qualsiasi vulnerabilità che degrada le misure di protezione contro la perdita di riservatezza, disponibilità o integrità.
Amazon EC2 fornisce i seguenti metodi per creare istanze hardening STIG:
-
È possibile avviare istanze Windows preconfigurate per la protezione avanzata STIG da finestre pubbliche specializzate. AWS AMIs Per ulteriori informazioni, consulta STIG Hardened AWS Windows Server AMIs nel riferimento all'AWS AMI Windows.
-
Puoi creare un’AMI personalizzata per avviare istanze preconfigurate create con componenti hardening STIG di EC2 Image Builder. Per ulteriori informazioni, consulta STIG hardening components nella Guida per l’utente di Image Builder.
-
Puoi utilizzare il documento di comando AWSEC2-ConfigureSTIG Systems Manager per applicare le impostazioni STIG a un’istanza EC2 esistente. Il documento di comando STIG di Systems Manager analizza eventuali configurazioni errate ed esegue uno script di correzione per installare e aggiornare i certificati DoD e rimuovere i certificati non necessari per mantenere la conformità STIG. Non vengono applicati costi aggiuntivi per l’utilizzo del documento STIG di Systems Manager.