

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Conformità STIG per la tua istanza EC2
<a name="ec2-configure-stig"></a>

Le guide tecniche per l'implementazione della sicurezza (STIGs) sono gli standard di rafforzamento della configurazione creati dalla Defense Information Systems Agency (DISA) per proteggere i sistemi informativi e il software. Per la conformità dei propri sistemi agli standard STIG, è necessario installare, configurare e testare una serie di impostazioni di sicurezza.

STIGs vengono applicati in base alle seguenti classificazioni di vulnerabilità. Quando crei un’immagine hardening STIG o applichi le impostazioni STIG a un’istanza esistente, puoi scegliere quale livello applicare per l’hardening. I livelli superiori includono le impostazioni STIG di tutti i livelli inferiori. Ad esempio, il livello *Alto (Categoria I)* include le impostazioni delle categorie Medio e Basso.

**Livelli di conformità**
+ **Alto (Categoria I)**

  Il rischio più grave. Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità.
+ **Medio (categoria II)**

  Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità, ma il rischio può essere mitigato.
+ **Basso (categoria III)**

  Include qualsiasi vulnerabilità che degrada le misure di protezione contro la perdita di riservatezza, disponibilità o integrità.

Amazon EC2 fornisce i seguenti metodi per creare istanze hardening STIG:
+ È possibile avviare istanze Windows preconfigurate per la protezione avanzata STIG da finestre pubbliche specializzate. AWS AMIs Per ulteriori informazioni, consulta [STIG Hardened AWS Windows Server AMIs](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ami-windows-stig.html) nel riferimento all'*AWS AMI* Windows.
+ Puoi creare un’AMI personalizzata per avviare istanze preconfigurate create con componenti hardening STIG di EC2 Image Builder. Per ulteriori informazioni, consulta [STIG hardening components](https://docs.aws.amazon.com/imagebuilder/latest/userguide/ib-stig.html) nella *Guida per l’utente di Image Builder*.
+ Puoi utilizzare il documento di comando AWSEC2-ConfigureSTIG Systems Manager per applicare le impostazioni STIG a un’istanza EC2 esistente. Il documento di comando STIG di Systems Manager analizza eventuali configurazioni errate ed esegue uno script di correzione per installare e aggiornare i certificati DoD e rimuovere i certificati non necessari per mantenere la conformità STIG. Non vengono applicati costi aggiuntivi per l’utilizzo del documento STIG di Systems Manager.

**Topics**
+ [Impostazioni di hardening STIG per le istanze EC2](ec2-stig-settings.md)
+ [Download di script di hardening STIG](ec2-stig-downloads.md)
+ [AWS Systems Manager Utilizzatelo per applicare le impostazioni STIG alla vostra istanza](ec2-stig-ssm-cmd-doc.md)