

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 専門 AWS Windows AMIs
<a name="specialized-windows-amis"></a>

Amazon は、標準のオペレーティングシステムバージョン AMIs に加えて、次のタイプの特殊な を作成します AWS Windows AMIs。

**SQL Server ライセンス込み AMIs**  
Windows AMI を使用して からインスタンスを起動Microsoft SQL Serverすると、インスタンスをデータベースサーバーとして実行できます。詳細については、「[AWS Windows Server ライセンス込み SQL Server AMIs](ami-windows-sql.md)」を参照してください。

**STIG 強化 AMIs**  
STIG 強化 EC2 AMIs Windows Server は、起動するインスタンスが STIG コンプライアンスに関する最新のガイドラインに準拠するように、160 を超える必須のセキュリティ設定で事前設定されています。詳細については、「[STIG 強化 AWS Windows Server AMIs](ami-windows-stig.md)」を参照してください。

**NitroTPM 対応 AMIs**  
Amazon は、NitroTPM および UEFI Secure Boot 要件で事前設定された一連の AMIs を作成します。詳細については、「[AWS Windows Server NitroTPM 対応 AMIs](ami-windows-tpm.md)」を参照してください。

EC2 Image Builder を使用して、 のいずれか AWS Windows AMIsから独自のカスタマイズされた AMI を作成することもできます。詳細については、「[ EC2 Image Builder ユーザーガイド](https://docs.aws.amazon.com/imagebuilder/latest/userguide/)」を参照してください。

このセクションのコマンドライン例には PowerShell をお勧めします。環境に PowerShell をインストールするには、*AWS 「 Tools for PowerShell (バージョン 4) ユーザーガイド*」の[「インストール](https://docs.aws.amazon.com/powershell/v4/userguide/pstools-getting-set-up.html)」ページを参照してください。

**注記**  
すべての AMIs がすべてのリージョンで使用できるわけではありません。

## を検索する AWS Windows AMI
<a name="find-windows-amis"></a>

上記の各特殊な AMI ページには、次のようにフィルタリングされた独自の検索例があります。
+ [で Windows Server AMIs を検索する Microsoft SQL Server](ami-windows-sql.md#ami-windows-sql-find)
+ [を検索する STIG Hardened AMI](ami-windows-stig.md#find-windows-stig-ami)
+ [NitroTPM Windows Server と UEFI Secure Boot で設定された AMIs を検索する](ami-windows-tpm.md#ami-windows-tpm-find)

次の PowerShell の例に示すように、 EC2Launch v2 エージェントを含む最新の Windows AMIs を検索することもできます。

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName EC2LaunchV2-Windows* | `
Sort-Object Name
```

**注記**  
このコマンドが環境で実行されない場合は、PowerShell モジュールがない可能性があります。このコマンドの詳細については、[Get-SSMLatestEC2Image コマンドレット](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)」を参照してください。  
または、[CloudShell コンソール](https://console.aws.amazon.com/cloudshell/home)を使用して を実行し`pwsh`、すべての AWS ツールが既にインストールされている PowerShell プロンプトを表示することもできます。詳細については、「[AWS CloudShell ユーザーガイド](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)」を参照してください。

### 特定の言語で AWS Windows AMIを検索する
<a name="find-language-specific-windows-amis"></a>

月別リリースには、次の言語固有 AWS Windows AMIsが含まれています。
+ 英語
+ Japanese
+ Chinese
+ Korean
+ チェコ語
+ オランダ語
+ フランス語
+ ドイツ語
+ ハンガリー語
+ イタリア語
+ ポーランド語
+ ロシア語
+ Portuguese
+ スペイン語
+ スウェーデン語
+ トルコ語

次の例では、PowerShell を使用して最新の英語 を検索します AWS Windows AMIs。

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*English* | `
Sort-Object Name
```

**注記**  
このコマンドが環境で実行されない場合は、PowerShell モジュールがない可能性があります。このコマンドの詳細については、[Get-SSMLatestEC2Image コマンドレット](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)」を参照してください。  
または、[CloudShell コンソール](https://console.aws.amazon.com/cloudshell/home)を使用して を実行し`pwsh`、すべての AWS ツールが既にインストールされている PowerShell プロンプトを表示することもできます。詳細については、「[AWS CloudShell ユーザーガイド](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)」を参照してください。

# AWS Windows Server ライセンス込み SQL Server AMIs
<a name="ami-windows-sql"></a>

AWS Windows AMIs には、次のいずれかのSQL ServerエディションMicrosoft SQL Serverが含まれます。Windows AMI を使用して からインスタンスを起動Microsoft SQL Serverすると、インスタンスをデータベースサーバーとして実行できます。
+ SQL Enterprise Edition
+ SQL Server Standard
+ SQL Server Express
+ SQL Server Web

EC2 Microsoft SQL Serverで を実行する方法の詳細については、[Microsoft SQL ServerAmazon EC2「 ユーザーガイド」の](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/sql-server-on-ec2-overview.html)「」を参照してください。

AMI Microsoft SQL Server を使用する各 AWS Windows AMIs には、次の機能も含まれています。
+ Windows および SQL Server の自動更新
+ SQL Server Management Studio を含む
+ 事前設定された SQL Server サービスアカウント

## で Windows Server AMIs を検索する Microsoft SQL Server
<a name="ami-windows-sql-find"></a>

AWS マネージド AMIs、常に名前の一部として AMI 作成日が含まれます。検索で探している AMIs を確実に返す最善の方法は、名前に日付フィルタリングを追加することです。AMI を検索するには、次のいずれかのコマンドラインオプションを使用します。

------
#### [ AWS CLI ]

**最新の SQL AMIs**  
次の の例では、 を含む最新の Windows Server AMIs のリストを取得しますMicrosoft SQL Server。

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep ".*Windows_Server-.*SQL.*" | sort
```

**特定の AMI を検索する**  
次の例では、AMIs Windows Server 名、所有者、プラットフォーム、作成日 (年と月) をフィルタリングMicrosoft SQL Serverして、 で AMI を取得します。出力は、AMI 名とイメージ ID の列を含むテーブルとしてフォーマットされます。

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=*SQL*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell (recommended) ]

**最新の SQL AMIs**  
次の の例では、 を含む最新の Windows Server AMIs のリストを取得しますMicrosoft SQL Server。

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*SQL* |
Sort-Object Name
```

**注記**  
このコマンドが環境で実行されない場合は、PowerShell モジュールがない可能性があります。このコマンドの詳細については、[Get-SSMLatestEC2Image コマンドレット](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)」を参照してください。  
または、[CloudShell コンソール](https://console.aws.amazon.com/cloudshell/home)を使用して を実行し`pwsh`、すべての AWS ツールが既にインストールされている PowerShell プロンプトを表示することもできます。詳細については、「[AWS CloudShell ユーザーガイド](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)」を参照してください。

**特定の AMI を検索する**  
次の例では、AMIs Windows Server 名、所有者、プラットフォーム、作成日 (年と月) をフィルタリングMicrosoft SQL Serverして、 で AMI を取得します。出力は、AMI 名とイメージ ID の列を含むテーブルとしてフォーマットされます。

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("*SQL*")}
        @{Name = "platform"; Values = @("windows")}
        @{Name = "creation-date"; Values = @("2025-*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------

# STIG 強化 AWS Windows Server AMIs
<a name="ami-windows-stig"></a>

Security Technical Implementation Guides (STIGs) は、情報システムとソフトウェアを保護するために Defense Information Systems Agency (DISA) によって作成された設定標準です。DISA は、カテゴリと呼ばれる 3 つのレベルのコンプライアンスリスクを文書化します。
+ **カテゴリ I** - 最高レベルのリスク。最も重大なリスクが対象となり、機密性、可用性、または整合性の喪失につながる可能性のある脆弱性が含まれます。
+ **カテゴリ II** - 中レベルのリスク。
+ **カテゴリ III** - 低レベルのリスク。

各コンプライアンスレベルには、下位レベルのすべての STIG 設定が含まれます。つまり、最上位レベルにはすべてのレベルですべての適用可能な設定が含まれます。

システムを STIG 標準に準拠させるには、さまざまなセキュリティ設定をインストール、設定、およびテストする必要があります。STIG 強化 EC2 AMIs Windows Server は、160 を超える必須のセキュリティ設定で事前設定されています。Amazon EC2 は、 に対して次のオペレーティングシステムをサポートしていますSTIG Hardened AMI。
+ Windows Server 2022 年
+ Windows Server 2019 年
+ Windows Server 2016 年
+ Windows Server 2012 R2

STIG Hardened AMIには、STIG コンプライアンスの開始と達成に役立つ更新されたDepartment of Defense (DoD)証明書が含まれています。 STIG Hardened AMIは、すべての商用 AWS および GovCloud (米国) リージョンで利用できます。これらの AMI から Amazon EC2 コンソールから直接インスタンスを起動できます。標準Windows料金で請求されます。の使用には追加料金はかかりませんSTIG Hardened AMI。

以下のセクションでは、Amazon がWindowsオペレーティングシステムとコンポーネントに適用する STIG 設定を一覧表示します。

**Topics**
+ [

## を検索する STIG Hardened AMI
](#find-windows-stig-ami)
+ [

## コアおよびベースオペレーティングシステム
](#base-os-stig)
+ [

## Microsoft .NET Framework 4.0 STIG バージョン 2 リリース 6
](#dotnet-os-stig)
+ [

## WindowsFirewall STIG バージョン 2 リリース 2
](#windows-firewall-stig)
+ [

## Internet Explorer (IE) 11 STIG バージョン 2 リリース 5
](#ie-os-stig)
+ [

## Microsoft Edge STIG バージョン 2 リリース 2
](#edge-stig)
+ [

## Microsoft Defender STIG バージョン 2 リリース 4
](#defender-stig)
+ [

## バージョン履歴
](#stig-version-history)

## を検索する STIG Hardened AMI
<a name="find-windows-stig-ami"></a>

EC2 コンソールからインスタンスを起動するときに STIG 強化 EC2 Windows Server AMI を検索するか、次のように CLI または PowerShell で AMI を検索できます。

**の名前パターン STIG Hardened Windows AMIs**
+ Windows\$1Server-2022-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2022-English-STIG-Core-*YYYY.MM.DD*
+ Windows\$1Server-2019-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2019-English-STIG-Core-*YYYY.MM.DD*
+ Windows\$1Server-2016-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2016-English-STIG-Core-*YYYY.MM.DD*
+ Windows\$1Server-2012-R2-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2012-R2-English-STIG-Core-*YYYY.MM.DD*

------
#### [ Console ]

次のように、インスタンスの起動時にコミュニティ AMI タブから **AMIs **を選択できます。

**STIG 強化 AMI を使用して EC2 Windows Server インスタンスを起動する**

1. Amazon EC2 コンソールの [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) を開いてください。

1. **[Replication engine version]** (レプリケーション エンジンバージョン) でバージョン番号を選択し、[Modify] (変更) を選択します。これにより、現在の AWS リージョンの EC2 インスタンスのリストが開きます。

1. リストの右上隅から **[インスタンスを起動]** を選択します。これにより、**[インスタンスを起動する]** ページが開きます。

1. を検索するにはSTIG Hardened AMI、**アプリケーションおよび OS イメージ (Amazon マシンイメージ)** セクションの右側にある**他の AMIs を参照**を選択します。これにより、高度な AMI 検索が表示されます。

1. **[コミュニティ AMI]** タブを選択し、検索バーに次の名前パターンの一部またはすべてを入力します。AMI は AMIs 「Amazon が提供する」ことを示しています。
**注記**  
AMI の日付サフィックス (*YYYY.MM.DD*) は、最新バージョンが作成された日付を示します。日付のサフィックスを使用しなくても、バージョンを検索することができます。

------
#### [ AWS CLI ]

**最新の STIG AMIs**  
次の の例では、最新の STIG 強化 Windows Server AMIs のリストを取得します。

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep "Windows_Server-.*STIG" | sort
```

**特定の AMI を検索する**  
次の例では、AMIs Windows Server 名、所有者、プラットフォーム、作成日 (年と月) をフィルタリングして STIG 強化 AMI を取得します。出力は、AMI 名とイメージ ID の列を含むテーブルとしてフォーマットされます。

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=*STIG*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell ]

**最新の STIG AMIs**  
次の の例では、最新の STIG 強化 Windows Server AMIs のリストを取得します。

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*STIG* |
Sort-Object Name
```

**注記**  
このコマンドが環境で実行されない場合、PowerShell モジュールがない可能性があります。このコマンドの詳細については、[Get-SSMLatestEC2Image コマンドレット](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)」を参照してください。  
または、[CloudShell コンソール](https://console.aws.amazon.com/cloudshell/home)を使用して を実行し`pwsh`、すべての AWS ツールが既にインストールされている PowerShell プロンプトを表示することもできます。詳細については、「[AWS CloudShell ユーザーガイド](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)」を参照してください。

**特定の AMI を検索する**  


次の例では、AMIs Windows Server 名、所有者、プラットフォーム、作成日 (年と月) をフィルタリングして STIG 強化 AMI を取得します。出力は、AMI 名とイメージ ID の列を含むテーブルとしてフォーマットされます。

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("*STIG*")}
        @{Name = "platform"; Values = @("amazon")}
        @{Name = "creation-date"; Values = @("2025*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------

## コアおよびベースオペレーティングシステム
<a name="base-os-stig"></a>

STIG セキュリティ強化 EC2 AMI は、スタンドアロンサーバーとして使用するように設計されており、適用される中で最高レベルの STIG 設定が含まれます。

次のリストには、STIG セキュリティ強化 Windows AMI に適用される STIG 設定が含まれています。すべての設定がすべてのケースで適用されるわけではありません。例えば、一部の STIG 設定は、スタンドアロンサーバーには適用されない場合があります。組織固有のポリシーも、適用される設定に影響を与える可能性があります (例: 管理者がドキュメントの設定を確認する必要がある)。

Windows 向け STIG の完全なリストについては、「[STIG ドキュメントライブラリ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)」を参照してください。完全なリストを表示する方法の詳細については、「[STIG 表示ツール](https://public.cyber.mil/stigs/srg-stig-tools/)」を参照してください。

### Windows Server 2022 STIG バージョン 2 リリース 4
<a name="win-server-2022"></a>

このリリースには、Windows オペレーティングシステム用の次の STIG 設定が含まれています。

V-254335、 V-254336、 V-254337、 V-254338、 V-254351、 V-254357、 V-254363、 V-254481、 V-254247、 V-254265、 V-254269、 V-254270、 V-254271、 V-254272、 V-254273、 V-254274、 V-254276、 V-254277、 V-254278、 V-254285、 V-254286、 V-254287、 V-254288、 V-254289、 V-254290、 V-254291、 V-254292、 V-254300、 V-254301、 V-254302、 V-254303、 V-254304、 V-254305、 V-254306、 V-254307、 V-254308、 V-254309、 V-254310、 V-254311、 V-254312、 V-254313、 V-254314、 V-254315、 V-254316、 V-254317、 V-254318、 V-254319、 V-254320、 V-254321、 V-254322、 V-254323、 V-254324、 V-254325、 V-254326、 V-254327、 V-254328、 V-254329、 V-254330、 V-254331、 V-254332、 V-254333、 V-254334、 V-254339、 V-254341、 V-254342、 V-254344、 V-254345、 V-254346、 V-254347、 V-254348、 V-254349、 V-254350、 V-254355、 V-254356、 V-254356、 V-254358、 V-254359、 V-254360、 V-254361、 V-254362、 V-254364、 V-254365、 V-254366、 V-254367、 V-254368、 V-254369、 V-254370、 V-254371、 V-254372、 V-254373、 V-254375、 V-254376、 V-254377、 V-254379、 V-254380、 V-254382、 V-254383、 V-254384、 V-254431、 V-254432、 V-254433、 V-254434、 V-254435、 V-254436、 V-254438、 V-254439、 V-254442、 V-254443、 V-254444 V-254445、 V-254449、 V-254450、 V-254451、 V-254452、 V-254453、 V-254454、 V-254455、 V-254456、 V-254459、 V-254460、 V-254461、 V-254462、 V-254463、 V-254464、 V-254468、 V-254470、 V-254471、 V-254472、 V-254473、 V-254476、 V-254477、 V-254478、 V-254479、 V-254480、 V-254482、 V-254483、 V-254484、 V-254485、 V-254486、 V-254487、 V-254488、 V-254489、 V-254490、 V-254493、 V-254494、 V-254495、 V-254497、 V-254499、 V-254501、 V-254502、 V-254503、 V-254504、 V-254505、 V-254507、 V-254508、 V-254509、 V-254510、 V-254511、 V-254512、 V-254293、 V-254352、 V-254353、 V-254354、 V-254374、 V-254378、 V-254381、 V-254446、 V-254465、 V-254466、 V-254467、 V-254469、 V-254474、 V-254475、 および V-254500

### Windows Server 2019 STIG バージョン 3 リリース 4
<a name="win-server-2019"></a>

このリリースには、Windows オペレーティングシステム用の次の STIG 設定が含まれています。

V-205691、 V-205819、 V-205858、 V-205859、 V-205860、 V-205870、 V-205871、 V-205923、 V-205625、 V-205626、 V-205627、 V-205629、 V-205630、 V-205633、 V-205634、 V-205635、 V-205636、 V-205637、 V-205638、 V-205639、 V-205643、 V-205644、 V-205648、 V-205649、 V-205650、 V-205651、 V-205652、 V-205655、 V-205656、 V-205659、 V-205660、 V-205662、 V-205671、 V-205672、 V-205673、 V-205675、 V-205676、 V-205678、 V-205679、 V-205680、 V-205681、 V-205682、 V-205683、 V-205684、 V-205685、 V-205686、 V-205687、 V-205688、 V-205689、 V-205690、 V-205692、 V-205693、 V-205694、 V-205697、 V-205698、 V-205708、 V-205709、 V-205712、 V-205714、 V-205716、 V-205717、 V-205718、 V-205719、 V-205720、 V-205722、 V-205729、 V-205730、 V-205733、 V-205747、 V-205751、 V-205752、 V-205754、 V-205756、 V-205758、 V-205759、 V-205760、 V-205761、 V-205762、 V-205764、 V-205765、 V-205766、 V-205767、 V-205768、 V-205769、 V-205770、 V-205771、 V-205772、 V-205773、 V-205774、 V-205775、 V-205776、 V-205777、 V-205778、 V-205779、 V-205780、 V-205781、 V-205782、 V-205783、 V-205784、 V-205795、 V-205796、 V-205797、 V-205798、 V-205801、 V-205808、 V-205809、 V-205810、 V-205811、 V-205812、 V-205813、 V-205814、 V-205815、 V-205816、 V-205817、 V-205821、 V-205822、 V-205823、 V-205824、 V-205825、 V-205826、 V-205827、 V-205828、 V-205830、 V-205832、 V-205833、 V-205834、 V-205835、 V-205836、 V-205837、 V-205838、 V-205839、 V-205840、 V-205841、 V-205842、 V-205861、 V-205863、 V-205865、 V-205866、 V-205867、 V-205868、 V-205869、 V-205872、 V-205873、 V-205874、 V-205911、 V-205912、 V-205915、 V-205916、 V-205917、 V-205918、 V-205920、 V-205921、 V-205922、 V-205924、 V-205925、 V-236001、 V-257503、 V-205653、 V-205654、 V-205711、 V-205713、 V-205724、 V-205725、 V-205757、 V-205802、 V-205804、 V-205805、 V-205806、 V-205849、 V-205908、 V-205913、 V-205914、 および V-205919

### Windows Server 2016 STIG バージョン 2 リリース 10
<a name="win-server-2016"></a>

このリリースには、Windows オペレーティングシステム用の次の STIG 設定が含まれています。

V-224916、 V-224917、 V-224918、 V-224919、 V-224931、 V-224942、 V-225060、 V-224850、 V-224852、 V-224853、 V-224854、 V-224855、 V-224856、 V-224857、 V-224858、 V-224859、 V-224866、 V-224867、 V-224868、 V-224869、 V-224870、 V-224871、 V-224872、 V-224873、 V-224881、 V-224882、 V-224883、 V-224884、 V-224885、 V-224886、 V-224887、 V-224888、 V-224889、 V-224890、 V-224891、 V-224892、 V-224893、 V-224894、 V-224895、 V-224896、 V-224897、 V-224898、 V-224899、 V-224900、 V-224901、 V-224902、 V-224903、 V-224904、 V-224905、 V-224906、 V-224907、 V-224908、 V-224909、 V-224910、 V-224911、 V-224912、 V-224913、 V-224914、 V-224915、 V-224920、 V-224922、 V-224924、 V-224925、 V-224926、 V-224927、 V-224928、 V-224929、 V-224930、 V-224935、 V-224936、 V-224937、 V-224938、 V-224939、 V-224940、 V-224941、 V-224943、 V-224944、 V-224945、 V-224946、 V-224947、 V-224948、 V-224949、 V-224951、 V-224952、 V-224953、 V-224955、 V-224956、 V-224957、 V-224959、 V-224960、 V-224962、 V-224963、 V-225010、 V-225013、 V-225014、 V-225015、 V-225016、 V-225017、 V-225018、 V-225019、 V-225021、 V-225022、 V-225023、 V-225024、 V-225028、 V-225029、 V-225030、 V-225031、 V-225032、 V-225033、 V-225034、 V-225035、 V-225038、 V-225039、 V-225040、 V-225041、 V-225042、 V-225043、 V-225047、 V-225049、 V-225050、 V-225051、 V-225052、 V-225055、 V-225056、 V-225057、 V-225058、 V-225059、 V-225061、 V-225062、 V-225063、 V-225064、 V-225065、 V-225066、 V-225067、 V-225068、 V-225069、 V-225072、 V-225073、 V-225074、 V-225076、 V-225078、 V-225080、 V-225081、 V-225082、 V-225083、 V-225084、 V-225086、 V-225087、 V-225088、 V-225089、 V-225092、 V-225093、 V-236000、 V-257502、 V-224874、 V-224932、 V-224933、 V-224934、 V-224954、 V-224958、 V-224961、 V-225025、 V-225044、 V-225045、 V-225046、 V-225048、 V-225053、 V-225054、 および V-225079

### Windows Server 2012 R2 MS STIG バージョン 3 リリース 5
<a name="win-server-2012-R2"></a>

このリリースには、Windows オペレーティングシステム用の次の STIG 設定が含まれています。

V-225250、 V-225318、 V-225319、 V-225324、 V-225327、 V-225328、 V-225330、 V-225331、 V-225332、 V-225333、 V-225334、 V-225335、 V-225336、 V-225342、 V-225343、 V-225355、 V-225357、 V-225358、 V-225359、 V-225360、 V-225362、 V-225363、 V-225376、 V-225392、 V-225394、 V-225412、 V-225459、 V-225460、 V-225462、 V-225468、 V-225473、 V-225476、 V-225479、 V-225480、 V-225481、 V-225482、 V-225483、 V-225484、 V-225485、 V-225487、 V-225488、 V-225489、 V-225490、 V-225511、 V-225514、 V-225525、 V-225526、 V-225536、 V-225537、 V-225239、 V-225259、 V-225260、 V-225261、 V-225263、 V-225264、 V-225265、 V-225266、 V-225267、 V-225268、 V-225269、 V-225270、 V-225271、 V-225272、 V-225273、 V-225275、 V-225276、 V-225277、 V-225278、 V-225279、 V-225280、 V-225281、 V-225282、 V-225283、 V-225284、 V-225285、 V-225286、 V-225287、 V-225288、 V-225289、 V-225290、 V-225291、 V-225292、 V-225293、 V-225294、 V-225295、 V-225296、 V-225297、 V-225298、 V-225299、 V-225300、 V-225301、 V-225302、 V-225303、 V-225304、 V-225305、 V-225314、 V-225315、 V-225316、 V-225317、 V-225325、 V-225326、 V-225329、 V-225337、 V-225338、 V-225339、 V-225340、 V-225341、 V-225344、 V-225345、 V-225346、 V-225347、 V-225348、 V-225349、 V-225350、 V-225351、 V-225352、 V-225353、 V-225356、 V-225367、 V-225368、 V-225369、 V-225370、 V-225371、 V-225372、 V-225373、 V-225374、 V-225375、 V-225377、 V-225378、 V-225379、 V-225380、 V-225381、 V-225382、 V-225383、 V-225384、 V-225385、 V-225386、 V-225389、 V-225391、 V-225393、 V-225395、 V-225397、 V-225398、 V-225400、 V-225401、 V-225402、 V-225404、 V-225405、 V-225406、 V-225407、 V-225408、 V-225409、 V-225410、 V-225411、 V-225413、 V-225414、 V-225415、 V-225441、 V-225442、 V-225443、 V-225448、 V-225452、 V-225453、 V-225454、 V-225455、 V-225456、 V-225457、 V-225458、 V-225461、 V-225463、 V-225464、 V-225469、 V-225470、 V-225471、 V-225472、 V-225474、 V-225475、 V-225477、 V-225478、 V-225486、 V-225494、 V-225500、 V-225501、 V-225502、 V-225503、 V-225504、 V-225506、 V-225508、 V-225509、 V-225510、 V-225513、 V-225515、 V-225516、 V-225517、 V-225518、 V-225519、 V-225520、 V-225521、 V-225522、 V-225523、 V-225524、 V-225527、 V-225528、 V-225529、 V-225530、 V-225531、 V-225532、 V-225533、 V-225534、 V-225535、 V-225538、 V-225539、 V-225540、 V-225541、 V-225542、 V-225543、 V-225544、 V-225545、 V-225546、 V-225548、 V-225549、 V-225550、 V-225551、 V-225553、 V-225554、 V-225555、 V-225557、 V-225558、 V-225559、 V-225560、 V-225561、 V-225562、 V-225563、 V-225564、 V-225565、 V-225566、 V-225567、 V-225568、 V-225569、 V-225570、 V-225571、 V-225572、 V-225573、 V-225574、 V-225274、 V-225354、 V-225364、 V-225365、 V-225366、 V-225390、 V-225396、 V-225399、 V-225444、 V-225449、 V-225491、 V-225492、 V-225493、 V-225496、 V-225497、 V-225498、 V-225505、 V-225507、 V-225547、 V-225552、 および V-225556

## Microsoft .NET Framework 4.0 STIG バージョン 2 リリース 6
<a name="dotnet-os-stig"></a>

次のリストに、STIG セキュリティ強化 EC2 AMI 用の Windows オペレーティングシステムコンポーネントに適用される STIG 設定を示します。次のリストには、STIG セキュリティ強化 Windows AMI に適用される STIG 設定が含まれています。すべての設定がすべてのケースで適用されるわけではありません。例えば、一部の STIG 設定は、スタンドアロンサーバーには適用されない場合があります。組織固有のポリシーも、適用される設定に影響を与える可能性があります (例: 管理者がドキュメントの設定を確認する必要がある)。

Windows 向け STIG の完全なリストについては、「[STIG ドキュメントライブラリ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)」を参照してください。完全なリストを表示する方法の詳細については、「[STIG 表示ツール](https://public.cyber.mil/stigs/srg-stig-tools/)」を参照してください。

**.NET Framework on Windows Server 2019、2016、および 2012 R2 MS**  
V-225238

## WindowsFirewall STIG バージョン 2 リリース 2
<a name="windows-firewall-stig"></a>

次のリストに、STIG セキュリティ強化 EC2 AMI 用の Windows オペレーティングシステムコンポーネントに適用される STIG 設定を示します。次のリストには、STIG セキュリティ強化 Windows AMI に適用される STIG 設定が含まれています。すべての設定がすべてのケースで適用されるわけではありません。例えば、一部の STIG 設定は、スタンドアロンサーバーには適用されない場合があります。組織固有のポリシーも、適用される設定に影響を与える可能性があります (例: 管理者がドキュメントの設定を確認する必要がある)。

Windows 向け STIG の完全なリストについては、「[STIG ドキュメントライブラリ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)」を参照してください。完全なリストを表示する方法の詳細については、「[STIG 表示ツール](https://public.cyber.mil/stigs/srg-stig-tools/)」を参照してください。

**WindowsWindows Server2022、2019、2016、2012 R2 MS のファイアウォール**  
V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007, V-242008, V-241989, V-241990, V-241991, V-241993, V-241998, V-242003, V-241992, V-241997、および V-242002

## Internet Explorer (IE) 11 STIG バージョン 2 リリース 5
<a name="ie-os-stig"></a>

次のリストに、STIG セキュリティ強化 EC2 AMI 用の Windows オペレーティングシステムコンポーネントに適用される STIG 設定を示します。次のリストには、STIG セキュリティ強化 Windows AMI に適用される STIG 設定が含まれています。すべての設定がすべてのケースで適用されるわけではありません。例えば、一部の STIG 設定は、スタンドアロンサーバーには適用されない場合があります。組織固有のポリシーも、適用される設定に影響を与える可能性があります (例: 管理者がドキュメントの設定を確認する必要がある)。

Windows 向け STIG の完全なリストについては、「[STIG ドキュメントライブラリ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)」を参照してください。完全なリストを表示する方法の詳細については、「[STIG 表示ツール](https://public.cyber.mil/stigs/srg-stig-tools/)」を参照してください。

**Windows Server 2022、2019、2016、2012 R2 MS での IE 11**  
V-223016、 V-223056、 V-223078、 V-223015、 V-223017、 V-223018、 V-223019、 V-223020、 V-223021、 V-223022、 V-223023、 V-223024、 V-223025、 V-223026、 V-223027、 V-223028、 V-223029、 V-223030、 V-223031、 V-223032、 V-223033、 V-223034、 V-223035、 V-223036、 V-223037、 V-223038、 V-223039、 V-223040、 V-223041、 V-223042、 V-223043、 V-223044、 V-223045、 V-223046、 V-223048、 V-223049、 V-223050、 V-223051、 V-223052、 V-223053、 V-223054、 V-223055、 V-223057、 V-223058、 V-223059、 V-223060、 V-223061、 V-223062、 V-223063、 V-223064、 V-223065、 V-223066、 V-223067、 V-223068、 V-223069、 V-223070、 V-223071、 V-223072、 V-223073、 V-223074、 V-223075、 V-223076、 V-223077、 V-223079、 V-223080、 V-223081、 V-223082、 V-223083、 V-223084、 V-223085、 V-223086、 V-223087、 V-223088、 V-223089、 V-223090、 V-223091、 V-223092、 V-223093、 V-223094、 V-223095、 V-223096、 V-223097、 V-223098、 V-223099、 V-223100、 V-223101、 V-223102、 V-223103、 V-223104、 V-223105、 V-223106、 V-223107、 V-223108、 V-223109、 V-223110、 V-223111、 V-223112、 V-223113、 V-223114、 V-223115、 V-223116、 V-223117、 V-223118、 V-223119、 V-223120、 V-223121、 V-223122、 V-223123、 V-223124、 V-223125、 V-223126、 V-223127、 V-223128、 V-223129、 V-223130、 V-223131、 V-223132、 V-223133、 V-223134、 V-223135、 V-223136、 V-223137、 V-223138、 V-223139、 V-223140、 V-223141、 V-223142、 V-223143、 V-223144、 V-223145、 V-223146、 V-223147、 V-223148、 V-223149、 V-250540、 V-250541、 および V-252910

## Microsoft Edge STIG バージョン 2 リリース 2
<a name="edge-stig"></a>

次のリストに、STIG セキュリティ強化 EC2 AMI 用の Windows オペレーティングシステムコンポーネントに適用される STIG 設定を示します。次のリストには、STIG セキュリティ強化 Windows AMI に適用される STIG 設定が含まれています。すべての設定がすべてのケースで適用されるわけではありません。例えば、一部の STIG 設定は、スタンドアロンサーバーには適用されない場合があります。組織固有のポリシーも、適用される設定に影響を与える可能性があります (例: 管理者がドキュメントの設定を確認する必要がある)。

Windows 向け STIG の完全なリストについては、「[STIG ドキュメントライブラリ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)」を参照してください。完全なリストを表示する方法の詳細については、「[STIG 表示ツール](https://public.cyber.mil/stigs/srg-stig-tools/)」を参照してください。

**Microsoft Edge on Windows Server 2022**  
V-235727、 V-235731、 V-235751、 V-235752、 V-235765、 V-235720、 V-235721、 V-235723、 V-235724、 V-235725、 V-235726、 V-235728、 V-235729、 V-235730、 V-235732、 V-235733、 V-235734、 V-235735、 V-235736、 V-235737、 V-235738、 V-235739、 V-235740、 V-235741、 V-235742、 V-235743、 V-235744、 V-235745、 V-235746、 V-235747、 V-235748、 V-235749、 V-235750、 V-235754、 V-235756、 V-235760、 V-235761、 V-235763、 V-235764、 V-235766、 V-235767、 V-235768、 V-235769、 V-235770、 V-235771、 V-235772、 V-235773、 V-235774、 V-246736、 V-235758、 および V-235759

## Microsoft Defender STIG バージョン 2 リリース 4
<a name="defender-stig"></a>

次のリストに、STIG セキュリティ強化 EC2 AMI 用の Windows オペレーティングシステムコンポーネントに適用される STIG 設定を示します。次のリストには、STIG セキュリティ強化 Windows AMI に適用される STIG 設定が含まれています。すべての設定がすべてのケースで適用されるわけではありません。例えば、一部の STIG 設定は、スタンドアロンサーバーには適用されない場合があります。組織固有のポリシーも、適用される設定に影響を与える可能性があります (例: 管理者がドキュメントの設定を確認する必要がある)。

Windows 向け STIG の完全なリストについては、「[STIG ドキュメントライブラリ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)」を参照してください。完全なリストを表示する方法の詳細については、「[STIG 表示ツール](https://public.cyber.mil/stigs/srg-stig-tools/)」を参照してください。

**Microsoft 2022 Windows Server 年の防衛**  
V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213448, V-213449, V-213450, V-213451, V-213455, V-213464, V-213465, V-213466, V-213426, V-213452 V-2134534

## バージョン履歴
<a name="stig-version-history"></a>

次の表は、WindowsオペレーティングシステムとWindowsコンポーネントに適用される STIG 設定のバージョン履歴の更新を示しています。


| 日付 | AMI | Details | 
| --- | --- | --- | 
| 06/19/2025 |  Windows Server 2022 STIG バージョン 2 リリース 4 Windows Server 2019 STIG バージョン 3 リリース 4 Windows Server 2016 STIG バージョン 2 リリース 10 Windows Server 2012 R2 MS STIG バージョン 3 リリース 5 Microsoft .NET Framework 4.0 STIG バージョン 2 リリース 6 WindowsFirewall STIG バージョン 2 リリース 2 Internet Explorer 11 STIG バージョン 2 リリース 5 Microsoft Edge STIG バージョン 2 リリース 2 Microsoft Defender STIG バージョン 2 リリース 4  | AMI AMIs 2025 年Q1 四半期と第 Q2にリリースされ、必要に応じてバージョンが更新され、STIGs。 | 
| 03/06/2025 |  Windows Server 2022 STIG バージョン 2 リリース 2 Windows Server 2019 STIG バージョン 3 リリース 2 Windows Server 2016 STIG バージョン 2 リリース 9 Windows Server 2012 R2 MS STIG バージョン 3 リリース 5 Microsoft .NET Framework 4.0 STIG バージョン 2 リリース 2 WindowsFirewall STIG バージョン 2 リリース 2 Internet Explorer 11 STIG バージョン 2 リリース 5 Microsoft Edge STIG バージョン 2 リリース 2 Microsoft Defender STIG バージョン 2 リリース 4  | AMIs 2024 年Q4 四半期にリリースされ、必要に応じてバージョンが更新され、STIGs。 | 
| 04/24/2023 |  Windows Server 2022 STIG バージョン 1 リリース 1 Microsoft Edge STIG バージョン 1 リリース 6 Microsoft Defender STIG バージョン 2 リリース 4  | Windows Server 2022、MicrosoftEdge、Defender Microsoft のサポートが追加されました。 | 
| 03/01/2023 |  Windows Server 2019 STIG バージョン 2 リリース 5 Windows Server 2016 STIG バージョン 2 リリース 5 Windows Server 2012 R2 MS STIG バージョン 3 リリース 5 Microsoft .NET Framework 4.0 STIG バージョン 2 リリース 2 WindowsFirewall STIG バージョン 2 リリース 1 Internet Explorer 11 STIG バージョン 2 リリース 3  | 2022 年第 4 四半期のバージョンを更新し (該当する場合)、STIG を適用した AMI をリリース。 | 
| 07/21/2022 |  Windows Server 2019 STIG バージョン 2 R4 Windows Server 2016 STIG バージョン 2 R4 Windows Server 2012 R2 MS STIG バージョン 3 R3 Microsoft .NET Framework 4.0 STIG バージョン 2 R1 Windowsファイアウォール STIG バージョン 2 R1 Internet Explorer 11 STIG V1 R19  | バージョンを更新し (該当する場合)、STIG を適用した AMI をリリース。 | 
| 12/15/2021 |  Windows Server 2019 STIG バージョン 2 R3 Windows Server 2016 STIG バージョン 2 R3 Windows Server 2012 R2 STIG バージョン 3 R3 Microsoft .NET Framework 4.0 STIG バージョン 2 R1 Windowsファイアウォール STIG バージョン 2 R1 Internet Explorer 11 STIG V1 R19  | バージョンを更新し (該当する場合)、STIG を適用した AMI をリリース。 | 
| 6/9/2021 |  Windows Server 2019 STIG バージョン 2 R2 Windows Server 2016 STIG バージョン 2 R2 Windows Server 2012 R2 STIG バージョン 3 R2 Microsoft .NET Framework 4.0 STIG バージョン 2 R1 Windowsファイアウォール STIG V1 R7 Internet Explorer 11 STIG V1 R19  | 可能な場合にバージョンを更新し STIG を適用。 | 
| 2021 年 4 月 5 日 |  Windows Server 2019 STIG バージョン 2 R 1 Windows Server 2016 STIG バージョン 2 R 1 Windows Server 2012 R2 STIG バージョン 3 R 1 Microsoft .NET Framework 4.0 STIG バージョン 2 R 1 Windowsファイアウォール STIG V1 R 7 Internet Explorer 11 STIG V1 R 19  | 可能な場合にバージョンを更新し STIG を適用。 | 
| 2020 年 9 月 18 日 |  Windows Server 2019 STIG V1 R 5 Windows Server 2016 STIG V1 R 12 Windows Server 2012 R2 STIG バージョン 2 R 19 Internet Explorer 11 STIG V1 R 19 Microsoft .NET Framework 4.0 STIG V1 R 9 Windowsファイアウォール STIG V1 R 7  | バージョンを更新し、STIG を適用しました。 | 
| 2019 年 12 月 6 日 | Server 2012 R2 Core および Base V2 R17 Server 2016 Core および Base V1 R11 Internet Explorer 11 V1 R18 Microsoft .NET Framework 4.0 V1 R9 Windowsファイアウォール STIG V1 R17  | バージョンを更新し、STIG を適用しました。 | 
| 2019 年 9 月 17 日 | Server 2012 R2 Core および Base V2 R16 Server 2016 Core および Base V1 R9 Server 2019 Core および Base V1 R2 Internet Explorer 11 V1 R17 Microsoft .NET Framework 4.0 V1 R8 | 初回リリース。 | 

# AWS Windows Server NitroTPM 対応 AMIs
<a name="ami-windows-tpm"></a>

Amazon は、次のように NitroTPM および UEFI Secure Boot 要件で事前設定された一連の AMIs を作成します。
+ TPM 2.0 コマンドレスポンスバッファ (CRB) ドライバーがインストールされている
+ NitroTPM が有効になっている
+ UEFI セキュアブートモードが Microsoft キーで有効になっている

NitroTPM の詳細については、[Amazon EC2 ユーザーガイド」の「Amazon EC2 インスタンスの NitroTPM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/nitrotpm.html)」を参照してください。 *Amazon EC2 *

## NitroTPM Windows Server と UEFI Secure Boot で設定された AMIs を検索する
<a name="ami-windows-tpm-find"></a>

AWS マネージド AMIs、常に名前の一部として AMI 作成日が含まれます。検索で探している AMIs を確実に返す最善の方法は、名前に日付フィルタリングを追加することです。AMI を検索するには、次のいずれかのコマンドラインオプションを使用します。

------
#### [ AWS CLI ]

**最新の NitroTPM および UEFI Secure Boot AMIs**  
次の の例では、NitroTPM Windows Server および UEFI Secure Boot 用に設定された最新の AMIs のリストを取得します。

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep "TPM-Windows_Server" | sort
```

**特定の AMI を検索する**  
次の の例ではAMIs Windows Server 名、所有者、プラットフォーム、作成日 (年と月) をフィルタリングして、NitroTPM と UEFI Secure Boot 用に設定された AMI を取得します。出力は、AMI 名とイメージ ID の列を含むテーブルとしてフォーマットされます。

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=TPM-Windows_Server-*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell (recommended) ]

**最新の NitroTPM および UEFI Secure Boot AMIs**  
次の の例では、NitroTPM Windows Server および UEFI Secure Boot 用に設定された最新の AMIs のリストを取得します。

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName TPM-Windows* |
Sort-Object Name
```

**注記**  
このコマンドが環境で実行されない場合、PowerShell モジュールがない可能性があります。このコマンドの詳細については、[Get-SSMLatestEC2Image コマンドレット](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)」を参照してください。  
または、[CloudShell コンソール](https://console.aws.amazon.com/cloudshell/home)を使用して を実行し`pwsh`、すべての AWS ツールが既にインストールされている PowerShell プロンプトを表示することもできます。詳細については、「[AWS CloudShell ユーザーガイド](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)」を参照してください。

**特定の AMI を検索する**  


次の の例ではAMIs Windows Server 名、所有者、プラットフォーム、作成日 (年と月) をフィルタリングして、NitroTPM と UEFI Secure Boot 用に設定された AMI を取得します。出力は、AMI 名とイメージ ID の列を含むテーブルとしてフォーマットされます。

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("TPM-Windows*")}
        @{Name = "platform"; Values = @("windows")}
        @{Name = "creation-date"; Values = @("2026*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------