Conformità STIG per la tua istanza EC2 - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Conformità STIG per la tua istanza EC2

Le Guide all’implementazione tecnica della sicurezza (STIG) sono gli standard di configurazione hardening creati dalla DISA (Defense Information Systems Agency) per proteggere sistemi informatici e software. Per la conformità dei propri sistemi agli standard STIG, è necessario installare, configurare e testare una serie di impostazioni di sicurezza.

Gli STIG vengono applicati in base alle seguenti classificazioni di vulnerabilità. Quando crei un’immagine hardening STIG o applichi le impostazioni STIG a un’istanza esistente, puoi scegliere quale livello applicare per l’hardening. I livelli superiori includono le impostazioni STIG di tutti i livelli inferiori. Ad esempio, il livello Alto (Categoria I) include le impostazioni delle categorie Medio e Basso.

Livelli di conformità
  • Alto (Categoria I)

    Il rischio più grave. Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità.

  • Medio (categoria II)

    Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità, ma il rischio può essere mitigato.

  • Basso (categoria III)

    Include qualsiasi vulnerabilità che degrada le misure di protezione contro la perdita di riservatezza, disponibilità o integrità.

Amazon EC2 fornisce i seguenti metodi per creare istanze hardening STIG:

  • Puoi avviare istanze Windows preconfigurate per l’hardening STIG dalle AMI AWS Windows pubbliche specializzate. Per ulteriori informazioni, consulta STIG Hardened AWS Windows Server AMIs nella pagina AWS Windows AMI reference.

  • Puoi creare un’AMI personalizzata per avviare istanze preconfigurate create con componenti hardening STIG di EC2 Image Builder. Per ulteriori informazioni, consulta STIG hardening components nella Guida per l’utente di Image Builder.

  • Puoi utilizzare il documento di comando AWSEC2-ConfigureSTIG Systems Manager per applicare le impostazioni STIG a un’istanza EC2 esistente. Il documento di comando STIG di Systems Manager analizza eventuali configurazioni errate ed esegue uno script di correzione per installare e aggiornare i certificati DoD e rimuovere i certificati non necessari per mantenere la conformità STIG. Non vengono applicati costi aggiuntivi per l’utilizzo del documento STIG di Systems Manager.