EC2 인스턴스에 대한 STIG 규정 준수
보안 기술 규현 가이드(STIG)는 Defense Information Systems Agency(DISA)에서 생성한 구성 하드닝 표준으로 정보 시스템과 소프트웨어를 보호합니다. 시스템이 STIG 표준 규정을 준수하려면 다양한 보안 설정을 설치, 구성 및 테스트해야 합니다.
STIG는 다음 취약성 분류를 기반으로 적용됩니다. STIG 하드닝 이미지를 생성하거나 기존 인스턴스에 STIG 설정을 적용할 때 하드닝에 적용할 레벨을 선택할 수 있습니다. 상위 수준에는 모든 하위 수준의 STIG 설정이 포함됩니다. 예를 들어, 높음(카테고리 I) 수준에는 중간 카테고리와 낮음 카테고리의 설정이 모두 포함됩니다.
규정 준수 수준
-
높음(카테고리 I)
가장 심각한 위험. 기밀성, 가용성 또는 무결성의 손실을 초래할 수 있는 모든 취약성을 포함합니다.
-
보통(카테고리 II)
기밀성, 가용성 또는 무결성의 손실을 초래할 수 있지만 위험을 완화할 수 있는 모든 취약성을 포함합니다.
-
낮음(카테고리 III)
기밀성, 가용성 또는 무결성의 손실을 방지하기 위해 조치를 저하시키는 모든 취약성을 포함합니다.
Amazon EC2는 STIG 하드닝 인스턴스를 생성하는 다음과 같은 방법을 제공합니다.
-
특수 퍼블릭 AWS Windows AMI에서 STIG 하드닝을 위해 사전 구성된 Windows 인스턴스를 시작할 수 있습니다. 자세한 내용은 AWS Windows AMI 참조의 STIG 하드닝 AWS Windows Server AMI를 참조하세요.
-
사용자 지정 AMI를 생성하여 EC2 Image Builder STIG 하드닝 구성 요소로 빌드된 사전 구성된 인스턴스를 시작할 수 있습니다. 자세한 내용은 이미지 빌더 사용 설명서의 STIG 하드닝 구성 요소를 참조하세요.
-
AWSEC2-ConfigureSTIG Systems Manager 명령 문서를 사용하여 기존 EC2 인스턴스에 STIG 설정을 적용할 수 있습니다. Systems Manager STIG 명령 문서는 잘못된 구성을 스캔하고 수정 스크립트를 실행하여 DoD 인증서를 설치 및 업데이트하고 불필요한 인증서를 제거하여 STIG 준수를 유지합니다. STIG Systems Manager 문서 사용에 따르는 추가 비용은 없습니다.