

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 관리형 구성 요소를 사용하여 Image Builder 이미지 사용자 지정
<a name="use-managed-components"></a>

관리형 구성 요소는에 의해 생성되며 AWS, 인터넷 보안 센터(CIS)와 같은 타사 조직과 협력하여 생성되기도 합니다. 이미지 또는 컨테이너 레시피에서 관리형 구성 요소를 사용하는 경우 Amazon은 패치 및 기타 업데이트가 적용된 최신 구성 요소 버전을 제공합니다. 구성 요소 목록을 가져오거나 구성 요소 정보를 가져오려면 섹션을 참조하세요[구성 요소 세부 정보 나열 및 보기](component-details.md).

다음 주요 AWS 관리형 구성 요소 목록에는를 통해 CIS 강화 AMIs를 구독할 때 사용할 수 있는 구성 요소가 포함되어 있습니다 AWS Marketplace.

**Topics**
+ [Image Builder Windows 이미지에 대한 Distributor 패키지 관리형 구성 요소 애플리케이션 설치](mgdcomponent-distributor-win.md)
+ [CIS 하드닝 구성 요소](toe-cis.md)
+ [Image Builder용 Amazon 관리형 STIG 하드닝 구성 요소](ib-stig.md)

# Image Builder Windows 이미지에 대한 Distributor 패키지 관리형 구성 요소 애플리케이션 설치
<a name="mgdcomponent-distributor-win"></a>

AWS Systems Manager Distributor를 사용하면 소프트웨어를 패키징하고 AWS Systems Manager 관리형 노드에 게시할 수 있습니다. 자체 소프트웨어를 패키징하여 게시하거나 Distributor를 사용하여 AWS에서 제공하는 에이전트 소프트웨어 패키지를 찾아 게시할 수 있습니다. Systems Manager Distributor에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [AWS Systems Manager Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html)를 참조하세요.

**Distributor용 관리형 구성 요소**  
다음 Image Builder 관리형 구성 요소는 AWS Systems Manager Distributor를 사용하여 Windows 인스턴스에 애플리케이션 패키지를 설치합니다.
+ `distributor-package-windows` 관리형 구성 요소는 AWS Systems Manager Distributor를 사용하여 Windows 이미지의 빌드 인스턴스에 지정하는 애플리케이션 패키지를 설치합니다. 레시피에 이 구성 요소를 포함할 때 파라미터를 구성하려면 [`distributor-package-windows`(을)를 독립형 구성 요소로 구성](#mgdcomponent-distributor-config-standalone) 섹션을 참조하세요.
+ 구성 `aws-vss-components-windows` 요소는 AWS Systems Manager Distributor를 사용하여 Windows 이미지 빌드 인스턴스에 `AwsVssComponents` 패키지를 설치합니다. 레시피에 이 구성요소를 포함할 때 파라미터를 구성하려면 [`aws-vss-components-windows`를 독립형 구성 요소로 구성](#mgdcomponent-vss-config-standalone) 섹션을 참조하세요.

Image Builder 레시피에서 관리형 구성 요소를 사용하는 방법에 대한 자세한 내용은 이미지 레시피는 [이미지 레시피의 새 버전 생성](create-image-recipes.md), 컨테이너 레시피는 [컨테이너 레시피의 새 버전 생성](create-container-recipes.md)(을)를 참조하세요. `AwsVssComponents` 패키지에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [VSS 애플리케이션 일치 스냅샷 생성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots.html)을 참조하십시오.

## 사전 조건
<a name="mgdcomponent-distributor-prereq"></a>

Systems Manager Distributor를 사용하여 애플리케이션 패키지를 설치하는 Image Builder 구성 요소를 사용하기 전에 먼저 다음 사전 요구 사항이 충족되는지 확인해야 합니다.
+ Systems Manager Distributor를 사용하여 인스턴스에 애플리케이션 패키지를 설치하는 Image Builder 구성 요소에는 Systems Manager API를 호출할 수 있는 권한이 필요합니다. Image Builder 레시피의 구성 요소를 사용하기 전에 권한을 부여하는 IAM 정책과 역할을 생성해야 합니다. 권한을 구성하려면 [Systems Manager Distributor 권한 구성](#mgdcomponent-distributor-permissions)(을)를 참조하세요.

**참고**  
Image Builder는 현재 인스턴스를 재부팅하는 Systems Manager Distributor 패키지를 지원하지 않습니다. 예를 들어, `AWSNVMe`, `AWSPVDrivers`, 및 `AwsEnaNetworkDriver` Distributor 패키지는 인스턴스를 재부팅하므로 허용되지 않습니다.

## Systems Manager Distributor 권한 구성
<a name="mgdcomponent-distributor-permissions"></a>

`distributor-package-windows` 구성 요소 및 이를 사용하는 기타 구성 요소(예`aws-vss-components-windows`:)를 실행하려면 빌드 인스턴스에 대한 추가 권한이 필요합니다. 빌드 인스턴스는 Systems Manager API를 호출하여 Distributor 설치를 시작하고 결과를 폴링할 수 있어야 합니다.

의 다음 절차에 따라 Image Builder 구성 요소가 빌드 인스턴스에서 Systems Manager Distributor 패키지를 설치할 수 있는 권한을 부여하는 사용자 지정 IAM 정책 및 역할을 AWS Management Console 생성합니다.

**1단계: 정책 생성**  
Distributor 권한을 위한 IAM 정책을 생성합니다.

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔을 엽니다.

1. 탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. **정책 생성** 페이지에서 **JSON** 탭을 선택한 후 기본 콘텐츠를 다음 JSON 정책으로 바꾸고 필요에 따라 파티션, 리전 및 계정 ID를 대체하거나 와일드카드를 사용합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowDistributorSendCommand",
               "Effect": "Allow",
               "Action": "ssm:SendCommand",
               "Resource": [
                   "arn:aws:ssm:*::document/AWS-ConfigureAWSPackage",
                   "arn:aws:ec2:*:111122223333:instance/*"
               ]
           },
           {
               "Sid": "AllowGetCommandInvocation",
               "Effect": "Allow",
               "Action": "ssm:GetCommandInvocation",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. **정책 검토**를 선택합니다.

1. **이름**에 이 정책을 식별하기 위한 이름(예: `InvokeDistributor`) 또는 선호하는 다른 이름을 입력합니다.

1. (선택 사항)**설명**에 정책의 목적에 대한 설명을 입력합니다.

1. **정책 생성**을 선택합니다.

**2단계: 역할 생성**  
Distributor 권한을 위한 IAM 역할을 생성합니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 유형의 엔터티 선택**에서 **AWS 서비스**(을)를 선택합니다.

1. **이 역할을 사용할 서비스 선택**에서 **EC2**와 **다음: 권한**을 차례대로 선택합니다.

1. **사용 사례 선택**에서 **EC2**를 선택한 후 **다음: 권한**을 선택합니다.

1. 정책 목록에서 **AmazonSSMManagedInstanceCore** 옆에 있는 확인란을 선택합니다. (목록을 좁혀야 할 경우 검색 상자에 `SSM` 입력)

1. 이 정책 목록에서 **EC2InstanceProfileForImageBuilder** 옆의 상자를 선택합니다. (목록을 좁혀야 할 경우 검색 상자에 `ImageBuilder` 입력)

1. **다음: 태그**를 선택합니다.

1. (선택 사항) 이 역할에 대한 액세스를 구성, 추적 또는 제어할 태그-키 값 페어를 하나 이상 추가한 후 **다음: 검토**를 선택합니다.

1. **역할 이름**에 역할의 이름(예: `InvokeDistributor` 또는 자신이 선호하는 다른 이름)을 입력합니다.

1. (선택 사항) **역할 설명**에서 기본 텍스트를 이 역할의 목적에 대한 설명으로 바꿉니다.

1. **역할 생성**을 선택합니다. 그러면 **역할** 페이지로 돌아갑니다.

**3단계: 역할에 정책 연결**  
Distributor 권한을 설정하는 마지막 단계는 IAM 역할에 IAM 정책을 연결하는 것입니다.

1. IAM 콘솔의 **역할** 페이지에서 방금 생성한 역할을 선택합니다. 역할 **요약 페이지**가 열립니다.

1. **정책 연결**을 선택합니다.

1. 이전 절차에서 만든 정책을 검색하고 이름 옆의 확인란을 선택합니다.

1. **정책 연결**을 선택합니다.

Systems Manager Distributor를 사용하는 구성 요소가 포함된 모든 이미지의 경우 Image Builder 인프라 구성 리소스에서 이 역할을 사용하십시오. 자세한 내용은 [인프라 구성 생성](create-infra-config.md) 단원을 참조하십시오.

## `distributor-package-windows`(을)를 독립형 구성 요소로 구성
<a name="mgdcomponent-distributor-config-standalone"></a>

레시피에서 `distributor-package-windows` 구성 요소를 사용하려면 설치할 패키지를 구성하는 다음 파라미터를 설정합니다.

**참고**  
레시피에 `distributor-package-windows` 구성 요소를 사용하기 전에 모든 [사전 조건](#mgdcomponent-distributor-prereq) 요소가 충족되는지 확인해야 합니다.
+ **작업**(필수) - 패키지 설치 또는 제거 여부를 지정합니다. 유효한 값에는 `Install` 및 `Uninstall`(이)가 있습니다. 기본값은 `Install`입니다.
+ **Packagename**(필수) - 설치 또는 제거할 Distributor 패키지의 이름. 유효한 패키지 이름 목록은 [Distributor 패키지 찾기](#mgdcomponent-distributor-find-pkg) 섹션을 참조하세요.
+ **PackageVersion**(선택 사항) - 설치할 Distributor 패키지의 버전. PackageVersion은 기본적으로 권장 버전으로 설정됩니다.
+ **AdditionArguments**(선택 사항) - 패키지를 설치, 제거 또는 업데이트하기 위해 스크립트에 제공하는 추가 파라미터가 포함된 JSON 문자열. 자세한 내용은 **Systems Manager 명령 문서 플러그인 참조** 페이지의 [aws:configurePackage](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents-command-ssm-plugin-reference.html#aws-configurepackage) **입력** 섹션의 **additionalArguments**를 참조하세요.

## `aws-vss-components-windows`를 독립형 구성 요소로 구성
<a name="mgdcomponent-vss-config-standalone"></a>

레시피에서 `aws-vss-components-windows` 구성 요소를 사용하는 경우 선택적으로 특정 버전의 `AwsVssComponents` 패키지를 사용하도록 `PackageVersion` 파라미터를 설정할 수 있습니다. 이 파라미터를 생략하면 구성 요소는 기본적으로 권장 버전의 `AwsVssComponents` 패키지를 사용합니다.

**참고**  
레시피에 `aws-vss-components-windows` 구성 요소를 사용하기 전에 모든 [사전 조건](#mgdcomponent-distributor-prereq) 요소가 충족되는지 확인해야 합니다.

## Distributor 패키지 찾기
<a name="mgdcomponent-distributor-find-pkg"></a>

Amazon과 타사는 Systems Manager Distributor로 설치할 수 있는 공개 패키지를 제공합니다.

에서 사용 가능한 패키지를 보려면 [AWS Systems Manager 콘솔](https://console.aws.amazon.com/systems-manager/;)에 AWS Management Console로그인하고 탐색 창에서 **Distributor**를 선택합니다. **Distributor** 페이지에는 사용 가능한 모든 패키지가 표시됩니다. 에서 사용 가능한 패키지를 나열하는 방법에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [패키지 보기(명령줄)](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-view-packages.html)를 AWS CLI참조하세요.

또한 사용자 고유의 Systems Manager Distributor 패키지를 만들 수도 있습니다. 자세한 내용은 *AWS Systems Manager 사용 설명서*에서 [패키지 생성](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-create.html)을 참조하세요.

# CIS 하드닝 구성 요소
<a name="toe-cis"></a>

CIS(Center for Internet Security)는 커뮤니티 중심의 비영리 단체입니다. 해당 단체의 사이버 보안 전문가들은 서로 협력하여 공공 및 민간 조직을 사이버 위협으로부터 보호하는 IT 보안 지침을 개발합니다. CIS 벤치마크라고 하는 세계적으로 인정받는 모범 사례 세트는 전 세계 IT 조직이 시스템을 안전하게 구성하는 데 도움이 됩니다. 인기 기사, 블로그 게시물, 팟캐스트, 웨비나, 백서를 보려면 *Center for Internet Security* 웹 사이트의 [CIS 인사이트](https://www.cisecurity.org/insights)를 참조하세요.

**CIS 벤치마크**  
CIS는 운영 체제, 클라우드 플랫폼, 애플리케이션, 데이터베이스 등을 포함한 특정 기술에 대한 구성 모범 사례를 제공하는 CIS 벤치마크라고 하는 일련의 구성 지침을 만들고 유지 관리합니다. CIS 벤치마크는 PCI DSS, HIPAA, DoD 클라우드 컴퓨팅 SRG, FISMA, DFARS 및 FEDRAMP와 같은 조직 및 표준에서 업계 표준으로 인정받고 있습니다. 자세한 내용은 *Center for Internet Security* 웹 사이트의 [CIS 벤치마크](https://www.cisecurity.org/benchmark)를 참조하세요.

**CIS 하드닝 구성 요소**  
에서 CIS 강화 이미지를 구독하면 스크립트를 실행하는 관련 강화 구성 요소에도 AWS Marketplace액세스하여 구성에 CIS 벤치마크 레벨 1 지침을 적용할 수 있습니다. CIS 조직은 CIS 하드닝 구성 요소가 최신 지침을 반영하도록 소유하고 유지 관리합니다.

**참고**  
CIS 하드닝 구성 요소는 Image Builder 레시피의 표준 구성 요소 순서 지정 규칙을 따르지 않습니다. 출력 이미지에 대해 벤치마크 테스트가 실행되도록 하기 위해 CIS 하드닝 구성 요소는 항상 마지막에 실행됩니다.

# Image Builder용 Amazon 관리형 STIG 하드닝 구성 요소
<a name="ib-stig"></a>

보안 기술 규현 가이드(STIG)는 Defense Information Systems Agency(DISA)에서 생성한 구성 하드닝 표준으로 정보 시스템과 소프트웨어를 보호합니다. 시스템이 STIG 표준 규정을 준수하려면 다양한 보안 설정을 설치, 구성 및 테스트해야 합니다.

Image Builder는 STIG 하드닝 구성 요소를 제공하여 기본 STIG 표준을 준수하는 이미지를 보다 효율적으로 구축할 수 있도록 지원합니다. 이러한 STIG 구성 요소는 잘못된 구성을 검사하고 수정 스크립트를 실행합니다. STIG 규정을 준수하는 구성 요소를 사용하기 위해 별도의 비용은 필요하지 않습니다.

**중요**  
파라미터를 통해 지정하지 않는 한 STIG 하드닝 구성 요소는 타사 패키지를 설치하지 않습니다. 인스턴스에 타사 패키지가 이미 설치되어 있고 Image Builder에서 해당 패키지에 대해 지원하는 관련 STIG가 있는 경우 하드닝 구성 요소가 해당 패키지를 적용합니다.

이 페이지에는 Image Builder에서 지원하는 모든 STIG가 나열되어 있으며, 새 이미지를 빌드하고 테스트할 때 Image Builder가 시작하는 EC2 인스턴스에 적용됩니다. 이미지에 추가 STIG 설정을 적용하려는 경우 사용자 지정 구성 요소를 생성하여 이미지를 구성할 수 있습니다. 사용자 지정 구성 요소와 생성 방법에 대한 자세한 내용은 [구성 요소를 사용하여 Image Builder 이미지 사용자 지정](manage-components.md) 섹션을 참조하십시오.

이미지를 생성할 때 STIG 하드닝 구성 요소는 지원되는 STIG가 적용되었는지 또는 건너뛰었는지 여부를 기록합니다. Image Builder 로그에서 STIG 하드닝 구성 요소를 사용하는 이미지를 검토하는 것이 좋습니다. Image Builder 로그에 액세스하고 검토하는 방법에 대한 자세한 내용은 [파이프라인 빌드 문제 해결](troubleshooting.md#troubleshooting-pipelines) 섹션을 참조하십시오.

**규정 준수 수준**
+ **높음(카테고리 I)**

  가장 심각한 위험. 기밀성, 가용성 또는 무결성의 손실을 초래할 수 있는 모든 취약성을 포함합니다.
+ **보통(카테고리 II)**

  기밀성, 가용성 또는 무결성의 손실을 초래할 수 있는 모든 취약성을 포함하지만 위험은 완화될 수 있습니다.
+ **낮음(카테고리 III) **

  기밀성, 가용성 또는 무결성의 손실을 방지하기 위해 조치를 저하시키는 모든 취약성입니다.

**Topics**
+ [Windows STIG 하드닝 구성 요소](#windows-os-stig)
+ [Windows용 STIG 버전 이력 로그](#ib-windows-version-hist)
+ [Linux STIG 하드닝 구성 요소](#linux-os-stig)
+ [Linux용 STIG 버전 이력 로그](#ib-linux-version-hist)
+ [SCAP 규정 준수 검증기 구성 요소](#scap-compliance)

## Windows STIG 하드닝 구성 요소
<a name="windows-os-stig"></a>

AWSTOE Windows STIG 강화 구성 요소는 독립 실행형 서버용으로 설계되었으며 로컬 그룹 정책을 적용합니다. STIG 준수 강화 구성 요소는 국방부(DoD) 인증서를 설치하고 업데이트합니다. 또한 STIG 규정 준수를 유지하기 위해 불필요한 인증서를 제거합니다. 현재 STIG 기준은 2012 R2, 2016, 2019, 2022 및 2025 버전의 Windows Server에서 지원됩니다.

이 섹션에는 각 Windows STIG 하드닝 구성 요소의 현재 설정과 버전 이력 로그가 나열되어 있습니다.

### Windows STIG Low(범주 III)
<a name="ib-windows-stig-low"></a>

다음 목록에는 하드닝 구성 요소가 인프라에 적용하는 STIG 설정이 나와 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우 하드닝 구성 요소는 해당 설정을 건너뛰고 계속 진행합니다. 예를 들어 일부 STIG 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 강화 구성 요소가 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

Windows STIG의 전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.
+ **Windows Server 2025 STIG 버전 1 릴리스 1**

  V-278082, V-278083, V-278084, V-278085, V-278098, V-278104, V-278110 및 V-278231
+ **Windows Server 2022 STIG 버전 2 릴리스 7**

  V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 및 V-254481
+ **Windows Server 2019 STIG 버전 3 릴리스 7**

  V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871, 및 V-205923
+ **Windows Server 2016 STIG 버전 2 릴리스 10**

  V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 및 V-225060
+ **Windows Server 2012 R2 MS STIG 버전 3 릴리스 5**

  V-225250, V-225318, V-225319, V-225324, V-225327, V-225328, V-225330, V-225331, V-225332, V-225333, V-225334, V-225335, V-225336, V-225342, V-225343, V-225355, V-225357, V-225358, V-225359, V-225360, V-225362, V-225363, V-225376, V-225392, V-225394, V-225412, V-225459, V-225460, V-225462, V-225468, V-225473, V-225476, V-225479, V-225480, V-225481, V-225482, V-225483, V-225484, V-225485, V-225487, V-225488, V-225489, V-225490, V-225511, V-225514, V-225525, V-225526, V-225536 및 V-225537
+ **Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 7**

  Microsoft .NET Framework의 카테고리 III 취약점에 대해서는 STIG 설정이 적용되지 않습니다.
+ **Windows Firewall STIG 버전 2 릴리스 2**

  V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 및 V-242008
+ **Internet Explorer 11 STIG 버전 2 릴리스 6**

  V-223056 및 V-223078
+ **Microsoft Edge STIG 버전 2 릴리스 4(Windows Server 2022 및 2025만 해당)**

  V-235727, V-235731, V-235751, V-235752 및 V-235765
+ **Microsoft Defender STIG 버전 2 릴리스 7**

  범주 III 취약성에 대한 Microsoft 바이러스 백신에는 STIG 설정이 적용되지 않습니다.

### Windows STIG Medium(범주 II)
<a name="ib-windows-stig-medium"></a>

다음 목록에는 하드닝 구성 요소가 인프라에 적용하는 STIG 설정이 나와 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우 하드닝 구성 요소는 해당 설정을 건너뛰고 계속 진행합니다. 예를 들어 일부 STIG 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 강화 구성 요소가 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

Windows STIG의 전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**참고**  
Windows STIG Medium 하드닝 구성 요소에는 범주 II 취약성에 대해 특별히 나열된 STIG 설정 외에도 Windows STIG Low 하드닝 구성 요소에 AWSTOE 적용되는 나열된 모든 STIG 설정이 포함됩니다.
+ **Windows Server 2025 STIG 버전 1 릴리스 1**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-278015, V-278016, V-278019, V-278020, V-278021, V-278022, V-278023, V-278024, V-278025, V-278026, V-278033, V-278034, V-278035, V-278036, V-278037, V-278038, V-278039, V-278047, V-278048, V-278049, V-278050, V-278051, V-278052, V-278053, V-278054, V-278055, V-278056, V-278057, V-278058, V-278059, V-278060, V-278061, V-278062, V-278063, V-278064, V-278065, V-278066, V-278067, V-278068, V-278069, V-278070, V-278071, V-278072, V-278073, V-278074, V-278075, V-278076, V-278077, V-278078, V-278079, V-278080, V-278086, V-278088, V-278089, V-278091, V-278092, V-278093, V-278094, V-278095, V-278096, V-278097, V-278102, V-278103, V-278105, V-278106, V-278107, V-278108, V-278109, V-278111, V-278112, V-278113, V-278114, V-278115, V-278116, V-278117, V-278118, V-278119, V-278120, V-278122, V-278123, V-278124, V-278126, V-278127, V-278129, V-278130, V-278131, V-278165, V-278168, V-278169, V-278170, V-278171, V-278174, V-278180, V-278181, V-278182, V-278183, V-278184, V-278185, V-278187, V-278188, V-278189, V-278192, V-278193, V-278194, V-278195, V-278198, V-278199, V-278200, V-278201, V-278202, V-278203, V-278204, V-278205, V-278206, V-278209, V-278210, V-278211, V-278212, V-278213, V-278214, V-278218, V-278220, V-278221, V-278222, V-278223, V-278226, V-278227, V-278228, V-278229, V-278230, V-278232, V-278233, V-278234, V-278235, V-278236, V-278237, V-278238, V-278239, V-278240, V-278241, V-278243, V-278244, V-278245, V-278247, V-278248, V-278249, V-278251, V-278252, V-278253, V-278254, V-278255, V-278256, V-278257, V-278258, V-278259, V-278260, V-278261, V-278262, V-279916, V-279917, V-279918, V-279919, V-279920, V-279921, V-279922, 및 V-279923
+ **Windows Server 2022 STIG 버전 2 릴리스 7**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-254247, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254275, V-254276, V-254277, V-254278, V-254285, V-254286, V-254287, V-254288, V-254289, V-254290, V-254291, V-254292, V-254296, V-254297, V-254298, V-254299, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254307, V-254309, V-254311, V-254312, V-254313, V-254314, V-254315, V-254316, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254326, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254362, V-254364, V-254365, V-254366, V-254367, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254384, V-254431, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254440, V-254442, V-254443, V-254444, V-254445, V-254447, V-254448, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254459, V-254460, V-254461, V-254462, V-254463, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254487, V-254488, V-254489, V-254491, V-254493, V-254494, V-254495, V-254497, V-254498, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254506, V-254507, V-254508, V-254509, V-254510, V-254511, V-254512, V-278942, V-278943, V-278944, V-278945, V-278946, V-278947, V-278948, 및 V-278949
+ **Windows Server 2019 STIG 버전 3 릴리스 7**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205635, V-205636, V-205637, V-205638, V-205639, V-205640, V-205641, V-205642, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205681, V-205682, V-205683, V-205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205720, V-205722, V-205730, V-205731, V-205733, V-205747, V-205748, V-205749, V-205751, V-205752, V-205754, V-205755, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205763, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205782, V-205783, V-205784, V-205795, V-205796, V-205797, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205827, V-205828, V-205830, V-205832, V-205833, V-205835, V-205836, V-205837, V-205838, V-205842, V-205861, V-205863, V-205865, V-205866, V-205867, V-205868, V-205869, V-205872, V-205873, V-205874, V-205909, V-205910, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205925, V-257503, V-278934, V-278935, V-278936, V-278937, V-278938, V-278939, V-278940, 및 V-278941
+ **Windows Server 2016 STIG 버전 2 릴리스 10**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-224850, V-224851, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224877, V-224878, V-224879, V-224880, V-224881, V-224882, V-224883, V-224884, V-224885, V-224886, V-224888, V-224890, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224900, V-224901, V-224902, V-224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224921, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224952, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-224965, V-224966, V-224967, V-224968, V-224969, V-224987, V-224988, V-224989, V-224995, V-224996, V-224997, V-224998, V-224999, V-225000, V-225001, V-225002, V-225003, V-225004, V-225005, V-225008, V-225009, V-225010, V-225011, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225020, V-225021, V-225022, V-225023, V-225024, V-225026, V-225027, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225059, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225070, V-225072, V-225073, V-225074, V-225076, V-225077, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225085, V-225086, V-225087, V-225088, V-225089, V-225092, V-225093, 및 V-257502
+ **Windows Server 2012 R2 MS STIG 버전 3 릴리스 5**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-225239, V-225259, V-225260, V-225261, V-225263, V-225264, V-225265, V-225266, V-225267, V-225268, V-225269, V-225270, V-225271, V-225272, V-225273, V-225275, V-225276, V-225277, V-225278, V-225279, V-225280, V-225281, V-225282, V-225283, V-225284, V-225285, V-225286, V-225287, V-225288, V-225289, V-225290, V-225291, V-225292, V-225293, V-225294, V-225295, V-225296, V-225297, V-225298, V-225299, V-225300, V-225301, V-225302, V-225303, V-225304, V-225305, V-225314, V-225315, V-225316, V-225317, V-225325, V-225326, V-225329, V-225337, V-225338, V-225339, V-225340, V-225341, V-225344, V-225345, V-225346, V-225347, V-225348, V-225349, V-225350, V-225351, V-225352, V-225353, V-225356, V-225367, V-225368, V-225369, V-225370, V-225371, V-225372, V-225373, V-225374, V-225375, V-225377, V-225378, V-225379, V-225380, V-225381, V-225382, V-225383, V-225384, V-225385, V-225386, V-225389, V-225391, V-225393, V-225395, V-225397, V-225398, V-225400, V-225401, V-225402, V-225404, V-225405, V-225406, V-225407, V-225408, V-225409, V-225410, V-225411, V-225413, V-225414, V-225415, V-225441, V-225442, V-225443, V-225448, V-225452, V-225453, V-225454, V-225455, V-225456, V-225457, V-225458, V-225461, V-225463, V-225464, V-225469, V-225470, V-225471, V-225472, V-225474, V-225475, V-225477, V-225478, V-225486, V-225494, V-225500, V-225501, V-225502, V-225503, V-225504, V-225506, V-225508, V-225509, V-225510, V-225513, V-225515, V-225516, V-225517, V-225518, V-225519, V-225520, V-225521, V-225522, V-225523, V-225524, V-225527, V-225528, V-225529, V-225530, V-225531, V-225532, V-225533, V-225534, V-225535, V-225538, V-225539, V-225540, V-225541, V-225542, V-225543, V-225544, V-225545, V-225546, V-225548, V-225549, V-225550, V-225551, V-225553, V-225554, V-225555, V-225557, V-225558, V-225559, V-225560, V-225561, V-225562, V-225563, V-225564, V-225565, V-225566, V-225567, V-225568, V-225569, V-225570, V-225571, V-225572, V-225573 및 V-225574
+ **Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 7**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-225223, V-225230, V-225235 및 V-225238
+ **Windows Firewall STIG 버전 2 릴리스 2**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-241989, V-241990, V-241991, V-241993, V-241998, V-242003, V-242004 및 V-242005
+ **Internet Explorer 11 STIG 버전 2 릴리스 6**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-223015, V-223017, V-223018, V-223019, V-223020, V-223021, V-223022, V-223023, V-223024, V-223025, V-223026, V-223027, V-223028, V-223029, V-223030, V-223031, V-223032, V-223033, V-223034, V-223035, V-223036, V-223037, V-223038, V-223039, V-223040, V-223041, V-223042, V-223043, V-223044, V-223045, V-223046, V-223048, V-223049, V-223050, V-223051, V-223052, V-223053, V-223054, V-223055, V-223057, V-223058, V-223059, V-223060, V-223061, V-223062, V-223063, V-223064, V-223065, V-223066, V-223067, V-223068, V-223069, V-223070, V-223071, V-223072, V-223073, V-223074, V-223075, V-223076, V-223077, V-223079, V-223080, V-223081, V-223082, V-223083, V-223084, V-223085, V-223086, V-223087, V-223088, V-223089, V-223090, V-223091, V-223092, V-223093, V-223094, V-223095, V-223096, V-223097, V-223098, V-223099, V-223100, V-223101, V-223102, V-223103, V-223104, V-223105, V-223106, V-223107, V-223108, V-223109, V-223110, V-223111, V-223112, V-223113, V-223114, V-223115, V-223116, V-223117, V-223118, V-223119, V-223120, V-223121, V-223123, V-223125, V-223126, V-223127, V-223128, V-223129, V-223130, V-223131, V-223132, V-223133, V-223134, V-223135, V-223136, V-223137, V-223138, V-223139, V-223140, V-223141, V-223142, V-223143, V-223144, V-223145, V-223146, V-223147, V-223148, V-223149, V-250540, 및 V-250541
+ **Microsoft Edge STIG 버전 2 릴리스 4(Windows Server 2022 및 2025만 해당)**

  강화 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774, 및 V-246736
+ **Microsoft Defender STIG 버전 2 릴리스 7**

  하드닝 구성 요소가 카테고리 III(낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213448, V-213449, V-213450, V-213451, V-213454, V-213455, V-213456, V-213457, V-213458, V-213459, V-213460, V-213461, V-213462, V-213463, V-213464, V-213465, V-213466, V-278647, V-278648, V-278649, V-278650, V-278651, V-278652, V-278653, V-278654, V-278655, V-278656, V-278658, V-278659, V-278660, V-278661, V-278662, V-278668, V-278669, V-278672, V-278674, V-278675, V-278676, V-278677, V-278678, V-278679, V-278680, 및 V-278863

### Windows STIG High(범주 I)
<a name="ib-windows-stig-high"></a>

다음 목록에는 하드닝 구성 요소가 인프라에 적용하는 STIG 설정이 나와 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우 하드닝 구성 요소는 해당 설정을 건너뛰고 계속 진행합니다. 예를 들어 일부 STIG 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 강화 구성 요소가 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

Windows STIG의 전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)를 참조하세요. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**참고**  
Windows STIG High 강화 구성 요소에는 범주 I 취약성에 대해 특별히 나열된 STIG 설정 외에도 Windows STIG Low 및 Windows STIG Medium 강화 구성 요소에 AWSTOE 적용되는 나열된 모든 STIG 설정이 포함됩니다.
+ **Windows Server 2025 STIG 버전 1 릴리스 1**

  하드닝 구성 요소가 카테고리 II 및 III(중간 및 낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-278040, V-278099, V-278100, V-278101, V-278121, V-278125, V-278128, V-278196, V-278215, V-278216, V-278217, V-278219, V-278225, V-278242, V-278246 및 V-278250
+ **Windows Server 2022 STIG 버전 2 릴리스 7**

  하드닝 구성 요소가 카테고리 II 및 III(중간 및 낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-254250, V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254466, V-254467, V-254469, V-254474, V-254475, V-254492, V-254496 및 V-254500
+ **Windows Server 2019 STIG 버전 3 릴리스 7**

  하드닝 구성 요소가 카테고리 II 및 III(중간 및 낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-205653, V-205654, V-205663, V-205711, V-205713, V-205724, V-205725, V-205750, V-205753, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205914 및 V-205919
+ **Windows Server 2016 STIG 버전 2 릴리스 10**

  하드닝 구성 요소가 카테고리 II 및 III(중간 및 낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-224831, V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225045, V-225046, V-225048, V-225053, V-225054, V-225071, V-225079 및 V-225091
+ **Windows Server 2012 R2 MS STIG 버전 3 릴리스 5**

  하드닝 구성 요소가 카테고리 II 및 III(중간 및 낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-225274, V-225354, V-225364, V-225365, V-225366, V-225390, V-225396, V-225399, V-225444, V-225449, V-225491, V-225492, V-225493, V-225496, V-225497, V-225498, V-225505, V-225507, V-225547, V-225552 및 V-225556
+ **Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 7**

  Microsoft .NET 프레임워크의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정이 포함되어 있습니다. 범주 I 취약점에 대해서는 추가 STIG 설정이 적용되지 않습니다.
+ **Windows Firewall STIG 버전 2 릴리스 2**

  하드닝 구성 요소가 카테고리 II 및 III(중간 및 낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-241992, V-241997 및 V-242002
+ **Internet Explorer 11 STIG 버전 2 릴리스 6**

  V-252910
+ **Microsoft Edge STIG 버전 2 릴리스 4(Windows Server 2022 및 2025만 해당)**

  강화 구성 요소가 카테고리 II 및 III(중간 및 낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-235758 및 V-235759
+ **Microsoft Defender STIG 버전 2 릴리스 7**

  하드닝 구성 요소가 카테고리 II 및 III(중간 및 낮음) 취약성에 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

  V-213426, V-213428, V-213452 및 V-213453

## Windows용 STIG 버전 이력 로그
<a name="ib-windows-version-hist"></a>

이 섹션에서는 분기별 STIG 업데이트의 Windows 하드닝 구성 요소 버전 이력을 기록합니다. 한 분기의 변경 사항과 게시된 버전을 보려면 제목을 선택하여 정보를 확장하세요.

### 2026년 Q1 변경 사항 - 3/10/2026:
<a name="2026-q1-windows"></a>

Windows Server 2025에 대한 지원이 추가되고 해당하는 모든 STIGs 2026년 1분기로 업데이트되었습니다.

**STIG-Build-Windows**
+ Windows Server 2025 STIG 버전 1 릴리스 1
+ Windows Server 2022 STIG 버전 2 릴리스 7
+ Windows Server 2019 STIG 버전 3 릴리스 7
+ Windows Server 2016 STIG 버전 2 릴리스 10
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 7
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 8
+ Microsoft Edge STIG 버전 2 릴리스 4(Windows Server 2022 및 2025만 해당)

### 2025년 3분기 변경 사항 - 2025년 9월 4일(변경 없음):
<a name="2025-q3-windows"></a>

2025년 3분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2025년 2분기 변경 사항 - 2025년 6월 26일:
<a name="2025-q2-windows"></a>

STIG 버전을 업데이트하고 2025년 2분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**STIG-Build-Windows-Low 버전 2025.2.x**
+ Windows Server 2022 STIG 버전 2 릴리스 4
+ Windows Server 2019 STIG 버전 3 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 10
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 6
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)

**STIG-Build-Windows-Medium 버전 2025.2.x**
+ Windows Server 2022 STIG 버전 2 릴리스 4
+ Windows Server 2019 STIG 버전 3 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 10
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 6
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)
+ Defender STIG 버전 2 릴리스 4

**STIG-Build-Windows-High 버전 2025.2.x**
+ Windows Server 2022 STIG 버전 2 릴리스 4
+ Windows Server 2019 STIG 버전 3 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 10
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 6
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)
+ Defender STIG 버전 2 릴리스 4

### 2025년 1분기 변경 사항 - 2025년 5월 4일:
<a name="2025-q1-windows"></a>

2025년 1분기 릴리스의 모든 STIG 구성 요소에 대한 Internet Explorer 11 STIG 버전 2 릴리스 5의 STIGS가 업데이트되었습니다.
+ STIG-Build-Windows-Low 버전 2025.1.x
+ STIG-Build-Windows-Medium 버전 2025.1.x
+ STIG-Build-Windows-High 버전 2025.1.x

### 2024년 Q4 변경 사항 - 02/04/2025:
<a name="2024-q4-windows"></a>

STIG 버전을 업데이트하고 2024년 4분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**STIG-Build-Windows-Low 버전 2024.4.0**
+ Windows Server 2022 STIG 버전 2 릴리스 2
+ Windows Server 2019 STIG 버전 3 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 9
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)

**STIG-Build-Windows-Medium 버전 2024.4.0**
+ Windows Server 2022 STIG 버전 2 릴리스 2
+ Windows Server 2019 STIG 버전 3 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 9
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)
+ Defender STIG 버전 2 릴리스 4

**STIG-Build-Windows-High 버전 2024.4.0**
+ Windows Server 2022 STIG 버전 2 릴리스 2
+ Windows Server 2019 STIG 버전 3 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 9
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows Firewall STIG 버전 2 릴리스 2
+ Internet Explorer 11 STIG 버전 2 릴리스 5
+ Microsoft Edge STIG 버전 2 릴리스 2(Windows Server 2022만 해당)
+ Defender STIG 버전 2 릴리스 4

### 2024년 Q3 변경 사항 - 10/04/2023(변경 없음):
<a name="2024-q3-windows"></a>

2024년 3분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2024년 2분기 변경 사항 - 2024년 5월 10일(변경 없음):
<a name="2024-q2-windows"></a>

2024년 2분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2024년 1분기 변경 사항 - 2024년 2월 6일(변경 없음):
<a name="2024-q1-windows"></a>

2024년 1분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2023년 4분기 변경 사항 - 2023년 12월 4일(변경 없음):
<a name="2023-q4-windows"></a>

2023년 4분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2023년 3분기 변경 사항 - 2023년 10월 4일(변경 없음):
<a name="2023-q3-windows"></a>

2023년 3분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2023년 2분기 변경 사항 - 2023년 5월 3일(변경 없음):
<a name="2023-q2-windows"></a>

2023년 2분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2023년 1분기 변경 사항 - 2023년 3월 27일(변경 없음):
<a name="2023-q1-windows"></a>

2023년 1분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2022년 4분기 변경 사항 - 2023년 2월 1일:
<a name="2022-q4-windows"></a>

2022년 4분기 릴리스에 대한 STIG 버전 업데이트 및 STIG 적용 내용은 다음과 같습니다.

**STIG-Build-Windows-Low 버전 2022.4.x**
+ Windows Server 2022 STIG 버전 1 릴리스 1
+ Windows Server 2019 STIG 버전 2 릴리스 5
+ Windows Server 2016 STIG 버전 2 릴리스 5
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 2 릴리스 3
+ Microsoft Edge STIG 버전 1 릴리스 6(Windows Server 2022 전용)

**STIG-Build-Windows-Medium 버전 2022.4.x**
+ Windows Server 2022 STIG 버전 1 릴리스 1
+ Windows Server 2019 STIG 버전 2 릴리스 5
+ Windows Server 2016 STIG 버전 2 릴리스 5
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 2 릴리스 3
+ Microsoft Edge STIG 버전 1 릴리스 6(Windows Server 2022 전용)
+ Defender STIG 버전 2 릴리스 4(Windows Server 2022 전용)

**STIG-Build-Windows-High 버전 2022.4.x**
+ Windows Server 2022 STIG 버전 1 릴리스 1
+ Windows Server 2019 STIG 버전 2 릴리스 5
+ Windows Server 2016 STIG 버전 2 릴리스 5
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 5
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 2
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 2 릴리스 3
+ Microsoft Edge STIG 버전 1 릴리스 6(Windows Server 2022 전용)
+ Defender STIG 버전 2 릴리스 4(Windows Server 2022 전용)

### 2022년 3분기 변경 사항 - 2022년 9월 30일(변경 없음):
<a name="2022-q3-windows"></a>

2022년 3분기 릴리스의 Windows 구성 요소 STIG에는 변경 사항이 없습니다.

### 2022년 2분기 변경 사항 - 2022년 8월 2일:
<a name="2022-q2-windows"></a>

2022년 2분기 릴리스에 STIG 버전을 업데이트하고 STIG를 적용했습니다.

**STIG-Build-Windows-Low 버전 1.5.x**
+ Windows Server 2019 STIG 버전 2 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 4
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**STIG-Build-Windows-Medium 버전 1.5.x**
+ Windows Server 2019 STIG 버전 2 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 4
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**STIG-Build-Windows-High 버전 1.5.x**
+ Windows Server 2019 STIG 버전 2 릴리스 4
+ Windows Server 2016 STIG 버전 2 릴리스 4
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

### 2022년 1분기 변경 사항 - 2022년 8월 2일(변경 없음):
<a name="2022-q1-windows"></a>

2022년 1분기 릴리스의 Windows 구성 요소 STIGS에는 변경 사항이 없습니다.

### 2021년 4분기 변경 사항 - 2021년 12월 20일:
<a name="2021-q4-windows"></a>

2021년 4분기 릴리스에 STIG 버전을 업데이트하고 STIG를 적용했습니다.

**STIG-Build-Windows-Low 버전 1.5.x**
+ Windows Server 2019 STIG 버전 2 릴리스 3
+ Windows Server 2016 STIG 버전 2 릴리스 3
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**STIG-Build-Windows-Medium 버전 1.5.x**
+ Windows Server 2019 STIG 버전 2 릴리스 3
+ Windows Server 2016 STIG 버전 2 릴리스 3
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**STIG-Build-Windows-High 버전 1.5.x**
+ Windows Server 2019 STIG 버전 2 릴리스 3
+ Windows Server 2016 STIG 버전 2 릴리스 3
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 3
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 2 릴리스 1
+ Internet Explorer 11 STIG 버전 1 릴리스 19

### 2021년 3분기 변경 사항 - 2021년 9월 30일:
<a name="2021-q3-windows"></a>

2021년 3분기 릴리스에 STIG 버전을 업데이트하고 STIG를 적용했습니다.

**STIG-Build-Windows-Low 버전 1.4.x**
+ Windows Server 2019 STIG 버전 2 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 2
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 2
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 1 릴리스 7
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**STIG-Build-Windows-Medium 버전 1.4.x**
+ Windows Server 2019 STIG 버전 2 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 2
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 2
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 1 릴리스 7
+ Internet Explorer 11 STIG 버전 1 릴리스 19

**STIG-Build-Windows-High 버전 1.4.x**
+ Windows Server 2019 STIG 버전 2 릴리스 2
+ Windows Server 2016 STIG 버전 2 릴리스 2
+ Windows Server 2012 R2 MS STIG 버전 3 릴리스 2
+ Microsoft .NET Framework 4.0 STIG 버전 2 릴리스 1
+ Windows 방화벽 STIG 버전 1 릴리스 7
+ Internet Explorer 11 STIG 버전 1 릴리스 19

## Linux STIG 하드닝 구성 요소
<a name="linux-os-stig"></a>

이 섹션에는 Linux STIG 하드닝 구성 요소에 대한 정보와 버전 이력 로그가 수록되어 있습니다. Linux 배포판에 자체 STIG 설정이 없는 경우 하드닝 구성 요소가 RHEL 설정을 적용합니다.

Linux 구성 요소에는 Linux 인스턴스에 대해 다음 동작을 사용자 지정하는 데 도움이 되는 선택적 입력 파라미터가 있습니다.
+ **레벨(문자열)** 값을 지정하지   않으면 기본값은 `High` 이며 적용 가능한 모든 낮음, 중간 및 높음 구성을 적용합니다.
+ **InstallPackages(문자열)** 값이 인   경우 `No`구성 요소는 추가 소프트웨어 패키지를 설치하지 않습니다. 값이 인 경우 `Yes`구성 요소는 규정 준수를 극대화하는 데 필요한 추가 소프트웨어 패키지를 설치합니다. 기본값은 `No`입니다.
+ **SetDoDConsentBanner(문자열)** 값이 인   경우 STIG Linux 구성 요소 중 하나가 설치된 인스턴스에 연결할 때 `No` DoD 동의 배너가 표시되지 않습니다. 값이 인 경우 STIG Linux 구성 요소 중 하나가 설치된 인스턴스에 연결할 때 로그인하기 전에 `Yes` DoD 동의 배너가 표시됩니다. 로그인하려면 먼저 배너를 수락해야 합니다. 기본값은 `No`입니다.

  동의 배너의 예는 DLA Document Services 웹 사이트에 액세스할 때 표시되는 [면책 조항 국방부 개인 정보 보호 및 동의 공지](https://dso.dla.mil/)를 참조하세요.

하드닝 구성 요소는 지원되는 STIG 설정을 다음과 같이 Linux 배포를 기반으로 하는 인프라에 적용합니다.

**Red Hat Enterprise Linux(RHEL) 7 STIG 설정**
+ RHEL 7
+ CentOS 7
+ Amazon Linux 2(AL2)

**RHEL 8 STIG 설정**
+ RHEL 8
+ CentOS 8

**RHEL 9 STIG 설정**
+ RHEL 9
+ CentOS Stream 9

### Linux STIG Low(범주 III)
<a name="ib-linux-stig-low"></a>

다음 목록에는 하드닝 구성 요소가 인프라에 적용하는 STIG 설정이 나와 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우 하드닝 구성 요소는 해당 설정을 건너뛰고 계속 진행합니다. 예를 들어 일부 STIG 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 하드닝 구성 요소가 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux)를 참조하십시오. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**RHEL 7 STIG 버전 3 릴리스 15**
+ 

**RHEL 7/CentOS 7/AL2**  
V-204452, V-204576 및 V-204605

**RHEL 8 STIG 버전 2 릴리스 6**
+ 

**RHEL 8/CentOS 8**  
V-230241, V-230269, V-230270, V-230281, V-230285, V-230346, V-230381, V-230395, V-230468, V-230469, V-230485, V-230486, V-230491, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 및 V-244527

**RHEL 9 STIG 버전 2 릴리스 7**
+ 

**RHEL 9/CentOS Stream 9**  
V-257782, V-257824, V-258138, V-258037, V-257880, V-258069, V-258076, V-258067, V-257946, V-257947, V-257795, V-257796 및 V-258173

**Amazon Linux 2023 STIG 버전 1 릴리스 2**

V-274141

**SLES 12 STIG 버전 3 릴리스 4**

V-217108, V-217113, V-217140, V-217198, V-217209, V-217211, V-217212, V-217213, V-217214, V-217215, V-217216, V-217236, V-217237, V-217238, V-217239, V-217282 및 V-255915

**SLES 15 STIG 버전 2 릴리스 6**

V-234811, V-234850, V-234868, V-234873, V-234905, V-234907, V-234908, V-234909, V-234933, V-234934, V-234935, V-234936, V-234955, V-234963, V-234967, V-255921

**Ubuntu 18.04 STIG 버전 2 릴리스 15**

V-219163, V-219164, V-219165, V-219172, V-219173, V-219174, V-219175, V-219178, V-219179, V-219180, V-219210, V-219301, V-219327, V-219332 및 V-219333

**Ubuntu 20.04 STIG 버전 2 릴리스 4**

V-238202, V-238203, V-238221, V-238222, V-238223, V-238224, V-238226, V-238234, V-238235, V-238237, V-238308, V-238323, V-238357, V-238362 및 V-238373

**Ubuntu 22.04 STIG 버전 2 릴리스 7**

V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 및 V-260596

**Ubuntu 24.04 STIG 버전 1 릴리스 4**

V-270645, V-270646, V-270664, V-270677, V-270690, V-270695, V-270706, V-270710, V-270734, V-270749, V-270752, V-270818 및 V-270820

### Linux STIG Medium(범주 II)
<a name="ib-linux-stig-medium"></a>

다음 목록에는 하드닝 구성 요소가 인프라에 적용하는 STIG 설정이 나와 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우 하드닝 구성 요소는 해당 설정을 건너뛰고 계속 진행합니다. 예를 들어 일부 STIG 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 하드닝 구성 요소가 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux)를 참조하십시오. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**참고**  
Linux STIG Medium 하드닝 구성 요소에는 범주 II 취약성에 대해 특별히 나열된 STIG 설정 외에도 Linux STIG Low 하드닝 구성 요소에 AWSTOE 적용되는 나열된 모든 STIG 설정이 포함됩니다.

**RHEL 7 STIG 버전 3 릴리스 15**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 7/CentOS 7/AL2**  
V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204416, V-204417, V-204418, V-204420, V-204422, V-204423, V-204426, V-204427, V-204431, V-204434, V-204435, V-204437, V-204449, V-204450, V-204451, V-204457, V-204466, V-204490, V-204491, V-204503, V-204507, V-204508, V-204510, V-204511, V-204512, V-204514, V-204515, V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204548, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204565, V-204566, V-204567, V-204568, V-204572, V-204579, V-204584, V-204585, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204609, V-204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204619, V-204622, V-204625, V-204630, V-204631, V-204633, V-233307, V-237634, V-237635, V-251703, V-255925, V-255927, V-255928, 및 V-256970

**RHEL 8 STIG 버전 2 릴리스 6**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 8/CentOS 8**  
V-230222, V-230228, V-230231, V-230233, V-230236, V-230237, V-230238, V-230239, V-230240, V-230240, V-230243, V-230244, V-230245, V-230246, V-230247, V-230248, V-230249, V-230250, V-230255, V-230256, V-230257, V-230258, V-230259, V-230260, V-230261, V-230262, V-230266, V-230267, V-230268, V-230271, V-230273, V-230275, V-230276, V-230277, V-230278, V-230279, V-230280, V-230282, V-230282, V-230286, V-230287, V-230288, V-230290, V-230291, V-230296, V-230298, V-230310, V-230311, V-230312, V-230313, V-230314, V-230315, V-230316, V-230318, V-230319, V-230320, V-230321, V-230322, V-230324, V-230325, V-230326, V-230327, V-230330, V-230332, V-230333, V-230335, V-230337, V-230339, V-230341, V-230343, V-230345, V-230347, V-230348, V-230352, V-230353, V-230354, V-230356, V-230357, V-230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230365, V-230366, V-230368, V-230369, V-230370, V-230372, V-230373, V-230375, V-230376, V-230377, V-230378, V-230380, V-230382, V-230383, V-230385, V-230386, V-230387, V-230389, V-230390, V-230392, V-230393, V-230394, V-230396, V-230397, V-230398, V-230399, V-230400, V-230401, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230421, V-230422, V-230423, V-230424, V-230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462, V-230463, V-230464, V-230465, V-230466, V-230467, V-230470, V-230471, V-230472, V-230473, V-230474, V-230475, V-230478, V-230480, V-230481, V-230482, V-230483, V-230488, V-230489, V-230493, V-230502, V-230503, V-230505, V-230506, V-230507, V-230523, V-230524, V-230525, V-230526, V-230527, V-230532, V-230535, V-230536, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230543, V-230544, V-230545, V-230546, V-230547, V-230548, V-230549, V-230550, V-230555, V-230556, V-230557, V-230559, V-230560, V-230561, V-237640, V-237642, V-237643, V-244519, V-244523, V-244524, V-244525, V-244526, V-244528, V-244531, V-244533, V-244535, V-244536, V-244538, V-244539, V-244542, V-244543, V-244544, V-244545, V-244547, V-244550, V-244551, V-244552, V-244553, V-244554, V-250315, V-250315, V-250315, V-250316, V-250316, V-250317, V-251707, V-251708, V-251709, V-251710, V-251711, V-251713, V-251714, V-251715, V-251716, V-251717, V-251718, V-256974, V-257258, V-257258, V-274877, V-279929, V-279930, 및 V-279931

**RHEL 9 STIG 버전 2 릴리스 7**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 9/CentOS Stream 9**  
V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-257805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257818, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-257888, V-257889, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257923, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257933, V-257934, V-257935, V-257936, V-257939, V-257940, V-257942, V-257943, V-257944, V-257948, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257967, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257982, V-257983, V-257985, V-257987, V-257988, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, V-258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258038, V-258039, V-258040, V-258041, V-258043, V-258046, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258065, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258075, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258099, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258120, V-258121, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258146, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258167, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258184, V-258185, V-258186, V-258187, V-258188, V-258189, V-258190, V-258191, V-258192, V-258193, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258209, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258226, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239, V-258240, V-270174, V-270175, V-270176, V-270177, V-272488, 및 V-279936

**Amazon Linux 2023 STIG 버전 1 릴리스 2**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-273995, V-274000, V-274001, V-274002, V-274003, V-274004, V-274005, V-274006, V-274008, V-274009, V-274010, V-274011, V-274012, V-274013, V-274014, V-274017, V-274018, V-274019, V-274020, V-274021, V-274022, V-274023, V-274024, V-274026, V-274027, V-274028, V-274030, V-274031, V-274032, V-274033, V-274034, V-274035, V-274036, V-274037, V-274040, V-274041, V-274042, V-274044, V-274045, V-274047, V-274048, V-274049, V-274050, V-274051, V-274053, V-274054, V-274059, V-274061, V-274062, V-274069, V-274070, V-274071, V-274072, V-274073, V-274074, V-274075, V-274076, V-274077, V-274078, V-274079, V-274081, V-274082, V-274083, V-274084, V-274085, V-274086, V-274087, V-274088, V-274089, V-274090, V-274091, V-274092, V-274093, V-274094, V-274095, V-274096, V-274097, V-274098, V-274099, V-274100, V-274101, V-274102, V-274103, V-274104, V-274105, V-274106, V-274107, V-274108, V-274109, V-274110, V-274111, V-274112, V-274113, V-274114, V-274115, V-274116, V-274117, V-274119, V-274120, V-274121, V-274122, V-274123, V-274124, V-274125, V-274126, V-274127, V-274128, V-274129, V-274130, V-274131, V-274132, V-274133, V-274134, V-274135, V-274136, V-274137, V-274138, V-274139, V-274140, V-274142, V-274143, V-274144, V-274145, V-274147, V-274149, V-274151, V-274152, V-274154, V-274155, V-274156, V-274157, V-274160, V-274161, V-274162, V-274163, V-274164, V-274165, V-274166, V-274167, V-274168, V-274169, V-274170, V-274173, V-274177, V-274181, V-274182, V-274185, 및 V-274187

**SLES 12 STIG 버전 3 릴리스 4**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-217102, V-217105, V-217105, V-217106, V-217106, V-217110, V-217116, V-217117, V-217118, V-217119, V-217120, V-217121, V-217122, V-217124, V-217125, V-217126, V-217127, V-217128, V-217130, V-217134, V-217138, V-217143, V-217147, V-217152, V-217153, V-217154, V-217155, V-217156, V-217158, V-217161, V-217163, V-217166, V-217167, V-217168, V-217169, V-217170, V-217171, V-217182, V-217183, V-217188, V-217190, V-217191, V-217194, V-217195, V-217196, V-217197, V-217200, V-217201, V-217202, V-217203, V-217204, V-217205, V-217206, V-217207, V-217208, V-217210, V-217217, V-217218, V-217223, V-217227, V-217230, V-217240, V-217241, V-217242, V-217243, V-217244, V-217245, V-217246, V-217247, V-217248, V-217249, V-217250, V-217251, V-217252, V-217253, V-217254, V-217255, V-217257, V-217258, V-217260, V-217265, V-217266, V-217267, V-217269, V-217272, V-217273, V-217274, V-217275, V-217276, V-217277, V-217278, V-217279, V-217280, V-217283, V-217284, V-217286, V-217287, V-217288, V-217289, V-217290, V-217291, V-217292, V-217293, V-217294, V-217295, V-217296, V-217299, V-217300, V-217301, V-217302, V-233308, V-237605, V-237606, V-237607, V-237608, V-237609, V-237610, V-237611, V-237612, V-237613, V-237614, V-237615, V-237616, V-237617, V-237618, V-237619, V-237620, V-237621, V-237622, V-237623, V-251720, V-251722, V-255914, 및 V-256981

**SLES 15 STIG 버전 2 릴리스 6**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-234802, V-234807, V-234808, V-234809, V-234813, V-234815, V-234817, V-234821, V-234822, V-234823, V-234825, V-234827, V-234828, V-234829, V-234830, V-234832, V-234833, V-234834, V-234835, V-234836, V-234837, V-234838, V-234839, V-234840, V-234841, V-234842, V-234843, V-234844, V-234845, V-234848, V-234854, V-234855, V-234856, V-234857, V-234858, V-234861, V-234862, V-234863, V-234869, V-234870, V-234875, V-234878, V-234880, V-234881, V-234882, V-234883, V-234884, V-234885, V-234886, V-234887, V-234888, V-234889, V-234891, V-234895, V-234896, V-234897, V-234899, V-234900, V-234901, V-234902, V-234903, V-234904, V-234906, V-234910, V-234911, V-234912, V-234913, V-234914, V-234918, V-234924, V-234928, V-234932, V-234937, V-234938, V-234939, V-234940, V-234941, V-234942, V-234943, V-234944, V-234945, V-234946, V-234947, V-234948, V-234949, V-234950, V-234951, V-234952, V-234954, V-234956, V-234957, V-234958, V-234959, V-234961, V-234962, V-234964, V-234966, V-234969, V-234973, V-234975, V-234976, V-234977, V-234978, V-234979, V-234981, V-234982, V-234983, V-234991, V-235002, V-235003, V-235007, V-235008, V-235009, V-235010, V-235013, V-235014, V-235015, V-235016, V-235017, V-235018, V-235019, V-235020, V-235021, V-235022, V-235023, V-235024, V-235025, V-235026, V-235028, V-235029, V-235030, V-251724, V-255920, V-256983, 및 V-274879

**Ubuntu 18.04 STIG 버전 2 릴리스 15**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-219149, V-219155, V-219156, V-219160, V-219166, V-219168, V-219176, V-219181, V-219184, V-219186, V-219188, V-219189, V-219190, V-219191, V-219192, V-219193, V-219194, V-219195, V-219196, V-219197, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219219, V-219220, V-219221, V-219222, V-219223, V-219224, V-219225, V-219226, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-219244, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219275, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219296, V-219297, V-219298, V-219299, V-219300, V-219303, V-219304, V-219306, V-219309, V-219310, V-219311, V-219315, V-219318, V-219319, V-219323, V-219326, V-219328, V-219330, V-219331, V-219335, V-219336, V-219337, V-219338, V-219339, V-219342, V-219344, V-233779, V-233780 및 V-255906

**Ubuntu 20.04 STIG 버전 2 릴리스 4**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-238200, V-238205, V-238207, V-238209, V-238210, V-238211, V-238212, V-238213, V-238220, V-238225, V-238227, V-238228, V-238229, V-238230, V-238231, V-238232, V-238236, V-238238, V-238239, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238298, V-238299, V-238300, V-238301, V-238302, V-238303, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-238324, V-238325, V-238329, V-238330, V-238333, V-238334, V-238337, V-238338, V-238339, V-238340, V-238341, V-238342, V-238343, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238353, V-238355, V-238356, V-238359, V-238360, V-238369, V-238370, V-238371, V-238376, V-238377, V-238378, V-251505, V-255912, V-274852 및 V-274853

**Ubuntu 22.04 STIG 버전 2 릴리스 7**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-260471, V-260473, V-260474, V-260475, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260512, V-260513, V-260514, V-260522, V-260527, V-260528, V-260530, V-260533, V-260534, V-260535, V-260537, V-260538, V-260540, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260569, V-260572, V-260573, V-260574, V-260575, V-260576, V-260582, V-260584, V-260585, V-260586, V-260588, V-260589, V-260590, V-260591, V-260594, V-260597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648, V-260649, V-274862, V-274864, 및 V-274866

**Ubuntu 24.04 STIG 버전 1 릴리스 4**

이 Linux 배포판의 카테고리 III(낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-270649, V-270651, V-270652, V-270653, V-270654, V-270656, V-270657, V-270659, V-270660, V-270661, V-270662, V-270663, V-270669, V-270672, V-270673, V-270674, V-270676, V-270678, V-270679, V-270680, V-270681, V-270683, V-270684, V-270685, V-270686, V-270687, V-270688, V-270689, V-270692, V-270693, V-270696, V-270697, V-270698, V-270699, V-270700, V-270701, V-270702, V-270703, V-270704, V-270705, V-270709, V-270715, V-270716, V-270718, V-270720, V-270721, V-270722, V-270723, V-270724, V-270725, V-270726, V-270727, V-270728, V-270729, V-270730, V-270731, V-270732, V-270733, V-270737, V-270739, V-270740, V-270741, V-270742, V-270743, V-270746, V-270750, V-270753, V-270755, V-270756, V-270757, V-270758, V-270759, V-270760, V-270765, V-270766, V-270767, V-270768, V-270769, V-270770, V-270771, V-270772, V-270773, V-270775, V-270776, V-270777, V-270778, V-270779, V-270780, V-270781, V-270782, V-270783, V-270784, V-270785, V-270786, V-270787, V-270788, V-270789, V-270790, V-270791, V-270792, V-270793, V-270794, V-270795, V-270796, V-270797, V-270798, V-270799, V-270800, V-270801, V-270802, V-270803, V-270804, V-270805, V-270806, V-270807, V-270808, V-270809, V-270810, V-270811, V-270812, V-270813, V-270814, V-270815, V-270821, V-270822, V-270823, V-270824, V-270825, V-270826, V-270827, V-270828, V-270829, V-270830, V-270831, V-270832, V-274870, V-274871, V-274872 및 V-274873

### Linux STIG High(범주 I)
<a name="ib-linux-stig-high"></a>

다음 목록에는 하드닝 구성 요소가 인프라에 적용하는 STIG 설정이 나와 있습니다. 지원되는 설정이 인프라에 적용되지 않는 경우 하드닝 구성 요소는 해당 설정을 건너뛰고 계속 진행합니다. 예를 들어 일부 STIG 설정은 독립 실행형 서버에 적용되지 않을 수 있습니다. 조직별 정책도 하드닝 구성 요소가 적용되는 설정 종류(예: 관리자가 문서 설정을 검토하기 위한 요구 사항)에 영향을 미칠 수 있습니다.

전체 목록은 [STIG 문서 라이브러리](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux)를 참조하십시오. 전체 목록을 보는 방법에 대한 자세한 내용은 [STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/)를 참조하세요.

**참고**  
Linux STIG High 강화 구성 요소에는 범주 I 취약성에 특별히 AWSTOE 적용되는 나열된 STIG 설정 외에도 Linux STIG Low 및 Linux STIG Medium 강화 구성 요소에 적용되는 나열된 모든 STIG 설정이 포함됩니다.

**RHEL 7 STIG 버전 3 릴리스 15**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 7/CentOS 7/AL2**  
V-204424, V-204425, V-204442, V-204443, V-204447, V-204448, V-204455, V-204462, V-204497, V-204497, V-204502, V-204594, V-204620 및 V-204621

**RHEL 8 STIG 버전 2 릴리스 6**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 8/CentOS 8**  
V-230223, V-230264, V-230283, V-230284, V-230487, V-230492, V-230533, V-230558, V-244540, V-279933, V-230265, V-230226, V-230530, V-268322, V-230529 및 V-230531

**RHEL 9 STIG 버전 2 릴리스 7**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.
+ 

**RHEL 9/CentOS Stream 9**  
V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-258059, V-258230, V-258238, V-257984, V-257986, V-258078, V-258094, V-258235, V-257784 및 V-257785

**Amazon Linux 2023 STIG 버전 1 릴리스 2**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-273996, V-273997, V-273999, V-274007, V-274038, V-274039, V-274046, V-274052, V-274057 및 V-274153

**SLES 12 STIG 버전 3 릴리스 4**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

 V-217101, V-217139, V-217141, V-217142, V-217159, V-217160, V-217164, V-217264, V-217268, V-222386 및 V-251721

**SLES 15 STIG 버전 2 릴리스 6**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-234800, V-234804, V-234818, V-234852, V-234859, V-234860, V-234898, V-234984, V-234985, V-234988, V-234989, V-234990, V-235031, V-235032 및 V-251725

**Ubuntu 18.04 STIG 버전 2 릴리스 15**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-219157, V-219158, V-219177, V-219212, V-219308, V-219314, V-219316 및 V-251507

**Ubuntu 20.04 STIG 버전 2 릴리스 4**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-238201, V-238218, V-238219, V-238326, V-238327, V-238380 및 V-251504

**Ubuntu 22.04 STIG 버전 2 릴리스 7**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260539, V-260570, V-260571, V-260579 및 V-279937

**Ubuntu 24.04 STIG 버전 1 릴리스 4**

이 Linux 배포판의 카테고리 II 및 III(중간 및 낮음) 취약성에 대해 하드닝 구성 요소가 적용하는 지원되는 모든 STIG 설정과 함께 다음이 포함됩니다.

V-270647, V-270648, V-270665, V-270666, V-270708, V-270711, V-270712, V-270713, V-270714, V-270717, V-270736, V-270738 및 V-279938

## Linux용 STIG 버전 이력 로그
<a name="ib-linux-version-hist"></a>

이 섹션에서는 Linux 구성 요소 버전 이력을 기록합니다. 한 분기의 변경 사항 및 게시된 버전을 보려면 제목을 선택하여 정보를 확장하십시오.

### 2026년 Q1 변경 사항 - 3/10/2026:
<a name="2026-q1-linux"></a>

다음 STIG 버전을 업데이트하고 모든 규정 준수 수준에 대해 2026년 1분기 릴리스에 STIGs를 적용했습니다.

**STIG-Build-Linux**
+ RHEL 8 STIG 버전 2 릴리스 6
+ RHEL 9 STIG 버전 2 릴리스 7
+ Amazon Linux 2023 STIG 버전 1 릴리스 2
+ SLES 12 STIG 버전 3 릴리스 4
+ SLES 15 STIG 버전 2 릴리스 6
+ Ubuntu 20.04 STIG 버전 2 릴리스 4
+ Ubuntu 22.04 STIG 버전 2 릴리스 7
+ Ubuntu 24.04 STIG 버전 1 릴리스 4

### 2025년 3분기 변경 사항 - 2025년 9월 4일:
<a name="2025-q3-linux"></a>

SUSE Linux Enterprise Server(SLES) 운영 체제 및 Amazon Linux 2023에 대한 지원이 추가되었습니다. 다음 STIG 버전을 업데이트하고 모든 규정 준수 수준(low/medium/high)에 대해 2025년 3분기 릴리스에 STIGS를 적용했습니다.
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 4
+ RHEL 9 STIG 버전 2 릴리스 5
+ Amazon Linux 2023 STIG 버전 1 릴리스 1
+ RHEL 12 STIG 버전 3 릴리스 3
+ SLES 15 STIG 버전 2 릴리스 5
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 3
+ Ubuntu 22.04 STIG 버전 2 릴리스 5
+ Ubuntu 24.04 STIG 버전 1 릴리스 2

### 2025년 2분기 변경 사항 - 2025년 6월 26일:
<a name="2025-q2-linux"></a>

다음 STIG 버전을 업데이트하고, 2025년 2분기 릴리스용 STIG를 적용했습니다.

**STIG-Build-Linux-Low 버전 2025.2.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 3
+ RHEL 9 STIG 버전 2 릴리스 4
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 4
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

**STIG-Build-Linux-Medium 버전 2025.2.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 3
+ RHEL 9 STIG 버전 2 릴리스 4
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 4
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

**STIG-Build-Linux-High 버전 2025.2.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 3
+ RHEL 9 STIG 버전 2 릴리스 4
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 4
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

### 2025년 1분기 변경 사항 - 2025년 4월 11일:
<a name="2025-q1-linux"></a>

다음 STIG 버전을 업데이트하고, 2025년 1분기 릴리스용 STIG를 적용하며, Ubuntu 24.04 지원을 추가했습니다.

**STIG-Build-Linux-Low 버전 2025.1.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 2
+ RHEL 9 STIG 버전 2 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 3
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

**STIG-Build-Linux-Medium 버전 2025.1.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 2
+ RHEL 9 STIG 버전 2 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 3
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

**STIG-Build-Linux-High 버전 2025.1.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 2
+ RHEL 9 STIG 버전 2 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 2
+ Ubuntu 22.04 STIG 버전 2 릴리스 3
+ Ubuntu 24.04 STIG 버전 1 릴리스 1

### 2024년 4분기 변경 사항 - 2024년 12월 10일:
<a name="2024-q4-linux"></a>

다음 STIG 버전을 업데이트하고, 2024년 4분기 릴리스에 STIGS를 적용하며, Linux 구성 요소의 두 가지 새로운 입력 파라미터에 대한 정보를 추가했습니다.

**STIG-Build-Linux-Low 버전 2024.4.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 1
+ RHEL 9 STIG 버전 2 릴리스 2
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 1
+ Ubuntu 22.04 STIG 버전 2 릴리스 2

**STIG-Build-Linux-Medium 버전 2024.4.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 1
+ RHEL 9 STIG 버전 2 릴리스 2
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 1
+ Ubuntu 22.04 STIG 버전 2 릴리스 2

**STIG-Build-Linux-High 버전 2024.4.x**
+ RHEL 7 STIG 버전 3 릴리스 15
+ RHEL 8 STIG 버전 2 릴리스 1
+ RHEL 9 STIG 버전 2 릴리스 2
+ Ubuntu 18.04 STIG 버전 2 릴리스 15
+ Ubuntu 20.04 STIG 버전 2 릴리스 1
+ Ubuntu 22.04 STIG 버전 2 릴리스 2

### 2024년 3분기 변경 사항 - 2024년 10월 4일(변경 없음):
<a name="2024-q3-linux"></a>

2024년 3분기 릴리스의 Linux 구성 요소 STIG에는 변경 사항이 없습니다.

### 2024년 2분기 변경 사항 - 2024년 5월 10일:
<a name="2024-q2-linux"></a>

STIG 버전을 업데이트하고 2024년 2분기 릴리스에 STIG를 적용했습니다. 또한 다음과 같이 RHEL 9, CentOS Stream 9 및 Ubuntu 22.04에 대한 지원이 추가되었습니다.

**STIG-Build-Linux-Low 버전 2024.2.x**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 14
+ RHEL 9 STIG 버전 1 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 14
+ Ubuntu 20.04 STIG 버전 1 릴리스 12
+ Ubuntu 22.04 STIG 버전 1 릴리스 1

**STIG-Build-Linux-Medium 버전 2024.2.x**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 14
+ RHEL 9 STIG 버전 1 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 14
+ Ubuntu 20.04 STIG 버전 1 릴리스 12
+ Ubuntu 22.04 STIG 버전 1 릴리스 1

**STIG-Build-Linux-High 버전 2024.2.x**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 14
+ RHEL 9 STIG 버전 1 릴리스 3
+ Ubuntu 18.04 STIG 버전 2 릴리스 14
+ Ubuntu 20.04 STIG 버전 1 릴리스 12
+ Ubuntu 22.04 STIG 버전 1 릴리스 1

### 2024년 1분기 변경 사항 -2024년 2월 6일:
<a name="2024-q1-linux"></a>

STIG 버전을 업데이트하고 2024년 1분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**STIG-Build-Linux-Low 버전 2024.1.x**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 13
+ Ubuntu 18.04 STIG 버전 2 릴리스 13
+ Ubuntu 20.04 STIG 버전 1 릴리스 11

**STIG-Build-Linux-Medium 버전 2024.1.x**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 13
+ Ubuntu 18.04 STIG 버전 2 릴리스 13
+ Ubuntu 20.04 STIG 버전 1 릴리스 11

**STIG-Build-Linux-High 버전 2024.1.x**
+ RHEL 7 STIG 버전 3 릴리스 14
+ RHEL 8 STIG 버전 1 릴리스 13
+ Ubuntu 18.04 STIG 버전 2 릴리스 13
+ Ubuntu 20.04 STIG 버전 1 릴리스 11

### 2023년 4분기 변경 사항 - 2023년 12월 7일:
<a name="2023-q4-linux"></a>

STIG 버전을 업데이트하고 2023년 4분기 릴리스에 다음과 같이 STIG를 적용했습니다.

**STIG-Build-Linux-Low 버전 2023.4.x**
+ RHEL 7 STIG 버전 3 릴리스 13
+ RHEL 8 STIG 버전 1 릴리스 12
+ Ubuntu 18.04 STIG 버전 2 릴리스 12
+ Ubuntu 20.04 STIG 버전 1 릴리스 10

**STIG-Build-Linux-Medium 버전 2023.4.x**
+ RHEL 7 STIG 버전 3 릴리스 13
+ RHEL 8 STIG 버전 1 릴리스 12
+ Ubuntu 18.04 STIG 버전 2 릴리스 12
+ Ubuntu 20.04 STIG 버전 1 릴리스 10

**STIG-Build-Linux-High 버전 2023.4.x**
+ RHEL 7 STIG 버전 3 릴리스 13
+ RHEL 8 STIG 버전 1 릴리스 12
+ Ubuntu 18.04 STIG 버전 2 릴리스 12
+ Ubuntu 20.04 STIG 버전 1 릴리스 10

### 2023년 3분기 변경 사항 - 2023년 10월 4일:
<a name="2023-q3-linux"></a>

2023년 3분기 릴리스에 대한 STIG 버전 업데이트 및 STIG 적용 내용은 다음과 같습니다.

**STIG-Build-Linux-Low 버전 2023.3.x**
+ RHEL 7 STIG 버전 3 릴리스 12
+ RHEL 8 STIG 버전 1 릴리스 11
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 9

**STIG-Build-Linux-Medium 버전 2023.3.x**
+ RHEL 7 STIG 버전 3 릴리스 12
+ RHEL 8 STIG 버전 1 릴리스 11
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 9

**STIG-Build-Linux-High 버전 2023.3.x**
+ RHEL 7 STIG 버전 3 릴리스 12
+ RHEL 8 STIG 버전 1 릴리스 11
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 9

### 2023년 2분기 변경 사항 - 2023년 5월 3일:
<a name="2023-q2-linux"></a>

2023년 2분기 릴리스에 대한 STIG 버전 업데이트 및 STIG 적용 내용은 다음과 같습니다.

**STIG-Build-Linux-Low 버전 2023.2.x**
+ RHEL 7 STIG 버전 3 릴리스 11
+ RHEL 8 STIG 버전 1 릴리스 10
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 8

**STIG-Build-Linux-Medium 버전 2023.2.x**
+ RHEL 7 STIG 버전 3 릴리스 11
+ RHEL 8 STIG 버전 1 릴리스 10
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 8

**STIG-Build-Linux-High 버전 2023.2.x**
+ RHEL 7 STIG 버전 3 릴리스 11
+ RHEL 8 STIG 버전 1 릴리스 10
+ Ubuntu 18.04 STIG 버전 2 릴리스 11
+ Ubuntu 20.04 STIG 버전 1 릴리스 8

### 2023년 1분기 변경 사항 - 2023년 3월 27일:
<a name="2023-q1-linux"></a>

2023년 1분기 릴리스에 대한 STIG 버전 업데이트 및 STIG 적용 내용은 다음과 같습니다.

**STIG-Build-Linux-Low 버전 2023.1.x**
+ RHEL 7 STIG 버전 3 릴리스 10
+ RHEL 8 STIG 버전 1 릴리스 9
+ Ubuntu 18.04 STIG 버전 2 릴리스 10
+ Ubuntu 20.04 STIG 버전 1 릴리스 7

**STIG-Build-Linux-Medium 버전 2023.1.x**
+ RHEL 7 STIG 버전 3 릴리스 10
+ RHEL 8 STIG 버전 1 릴리스 9
+ Ubuntu 18.04 STIG 버전 2 릴리스 10
+ Ubuntu 20.04 STIG 버전 1 릴리스 7

**STIG-Build-Linux-High 버전 2023.1.x**
+ RHEL 7 STIG 버전 3 릴리스 10
+ RHEL 8 STIG 버전 1 릴리스 9
+ Ubuntu 18.04 STIG 버전 2 릴리스 10
+ Ubuntu 20.04 STIG 버전 1 릴리스 7

### 2022년 4분기 변경 사항 - 2023년 2월 1일:
<a name="2022-q4-linux"></a>

2022년 4분기 릴리스에 대한 STIG 버전 업데이트 및 STIG 적용 내용은 다음과 같습니다.

**STIG-Build-Linux-Low 버전 2022.4.x**
+ RHEL 7 STIG 버전 3 릴리스 9
+ RHEL 8 STIG 버전 1 릴리스 8
+ Ubuntu 18.04 STIG 버전 2 릴리스 9
+ Ubuntu 20.04 STIG 버전 1 릴리스 6

**STIG-Build-Linux-Medium 버전 2022.4.x**
+ RHEL 7 STIG 버전 3 릴리스 9
+ RHEL 8 STIG 버전 1 릴리스 8
+ Ubuntu 18.04 STIG 버전 2 릴리스 9
+ Ubuntu 20.04 STIG 버전 1 릴리스 6

**STIG-Build-Linux-High 버전 2022.4.x**
+ RHEL 7 STIG 버전 3 릴리스 9
+ RHEL 8 STIG 버전 1 릴리스 8
+ Ubuntu 18.04 STIG 버전 2 릴리스 9
+ Ubuntu 20.04 STIG 버전 1 릴리스 6

### 2022년 3분기 변경 사항 - 2022년 9월 30일(변경 없음):
<a name="2022-q3-linux"></a>

2022년 3분기 릴리스의 Linux 구성 요소 STIG에는 변경 사항이 없습니다.

### 2022년 2분기 변경 사항 - 2022년 8월 2일:
<a name="2022-q2-linux"></a>

다음과 같이 Ubuntu 지원을 도입하고, STIG 버전을 업데이트하고, 2022년 2분기 릴리스에 STIG를 적용했습니다.

**STIG-Build-Linux-Low 버전 2022.x**
+ RHEL 7 STIG 버전 3 릴리스 7
+ RHEL 8 STIG 버전 1 릴리스 6
+ Ubuntu 18.04 STIG 버전 2 릴리스 6(신규)
+ Ubuntu 20.04 STIG 버전 1 릴리스 4(신규)

**STIG-Build-Linux-Medium 버전 2022.2.x**
+ RHEL 7 STIG 버전 3 릴리스 7
+ RHEL 8 STIG 버전 1 릴리스 6
+ Ubuntu 18.04 STIG 버전 2 릴리스 6(신규)
+ Ubuntu 20.04 STIG 버전 1 릴리스 4(신규)

**STIG-Build-Linux-High 버전 2022.x**
+ RHEL 7 STIG 버전 3 릴리스 7
+ RHEL 8 STIG 버전 1 릴리스 6
+ Ubuntu 18.04 STIG 버전 2 릴리스 6(신규)
+ Ubuntu 20.04 STIG 버전 1 릴리스 4(신규)

### 2022년 1분기 변경 사항 - 2022년 4월 26일:
<a name="2022-q1-linux"></a>

리팩터링하여 컨테이너에 대해 더 나은 지원을 포함했습니다. 이전 AL2 스크립트를 RHEL 7과 결합했습니다. 다음과 같이 STIG 버전을 업데이트하고 2022년 1분기 릴리스에 STIG를 적용했습니다.

**STIG-Build-Linux-Low 버전 3.6.x**
+ RHEL 7 STIG 버전 3 릴리스 6
+ RHEL 8 STIG 버전 1 릴리스 5

**STIG-Build-Linux-Medium 버전 3.6.x**
+ RHEL 7 STIG 버전 3 릴리스 6
+ RHEL 8 STIG 버전 1 릴리스 5

**STIG-Build-Linux-High 버전 3.6.x**
+ RHEL 7 STIG 버전 3 릴리스 6
+ RHEL 8 STIG 버전 1 릴리스 5

### 2021년 4분기 변경 사항 - 2021년 12월 20일:
<a name="2021-q4-linux"></a>

STIG 버전이 업데이트되고 2021년 4분기 릴리스에 STIG가 다음과 같이 적용되었습니다.

**STIG-Build-Linux-Low 버전 3.5.x**
+ RHEL 7 STIG 버전 3 릴리스 5
+ RHEL 8 STIG 버전 1 릴리스 4

**STIG-Build-Linux-Medium 버전 3.5.x**
+ RHEL 7 STIG 버전 3 릴리스 5
+ RHEL 8 STIG 버전 1 릴리스 4

**STIG-Build-Linux-High 버전 3.5.x**
+ RHEL 7 STIG 버전 3 릴리스 5
+ RHEL 8 STIG 버전 1 릴리스 4

### 2021년 3분기 변경 사항 - 2021년 9월 30일:
<a name="2021-q3-linux"></a>

STIG 버전이 업데이트되고 2021년 3분기 릴리스에 STIG가 다음과 같이 적용되었습니다.

**STIG-Build-Linux-Low 버전 3.4.x**
+ RHEL 7 STIG 버전 3 릴리스 4
+ RHEL 8 STIG 버전 1 릴리스 3

**STIG-Build-Linux-Medium 버전 3.4.x**
+ RHEL 7 STIG 버전 3 릴리스 4
+ RHEL 8 STIG 버전 1 릴리스 3

**STIG-Build-Linux-High 버전 3.4.x**
+ RHEL 7 STIG 버전 3 릴리스 4
+ RHEL 8 STIG 버전 1 릴리스 3

## SCAP 규정 준수 검증기 구성 요소
<a name="scap-compliance"></a>

보안 콘텐츠 자동화 프로토콜(SCAP)은 IT 전문가가 규정 준수를 위한 애플리케이션 보안 취약성을 식별하는 데 사용할 수 있는 일련의 표준입니다. SCAP 규정 준수 검사기(SCC)는 미국 해군 정보 전쟁 센터(NIWC) Atlantic에서 출시한 SCAP 검증을 거친 검사 도구입니다. 자세한 내용은 *NIWC Atlantic* 웹 사이트의 [보안 콘텐츠 자동화 프로토콜(SCAP) 규정 준수 검사기(SCC)](https://www.niwcatlantic.navy.mil/Technology/SCAP/)를 참조하십시오.

 AWSTOE `scap-compliance-checker-windows` 및 `scap-compliance-checker-linux` 구성 요소는 파이프라인 빌드 및 테스트 인스턴스에 SCC 스캐너를 다운로드하여 설치합니다. 스캐너가 실행되면 DISA SCAP 벤치마크를 사용하여 인증된 구성 스캔을 수행하고 다음 정보가 포함된 보고서를 제공합니다. AWSTOE 또한는 애플리케이션 로그에 정보를 기록합니다.
+ 인스턴스에 적용되는 STIG 설정.
+ 인스턴스의 전체 규정 준수 점수.

정확한 규정 준수 검증 결과를 보고하려면 빌드 프로세스의 마지막 단계로 SCAP 검증을 실행하는 것이 좋습니다.

**참고**  
[STIG 보기 도구](https://public.cyber.mil/stigs/srg-stig-tools/) 중 하나를 사용하여 보고서를 검토할 수 있습니다. 이러한 도구는 DoD 사이버 거래소를 통해 온라인으로 제공됩니다.

다음 섹션에서는 SCAP 검증 구성 요소에 포함된 벤치마크에 대해 설명합니다.

### scap-compliance-checker-windows 버전 2024.03.0
<a name="scap-component-windows"></a>

구성 `scap-compliance-checker-windows` 요소는 Image Builder가 image. AWSTOE logs를 빌드하고 테스트하기 위해 생성하는 EC2 인스턴스에서 실행되며 SCC 애플리케이션이 생성하는 보고서와 점수를 모두 기록합니다.

구성 요소는 다음 워크플로우 단계를 수행합니다.

1. SCC 애플리케이션을 다운로드하고 설치합니다.

1. 규정 준수 벤치마크를 가져옵니다.

1. SCC 애플리케이션을 사용하여 검증을 실행합니다.

1. 규정 준수 보고서와 점수를 빌드 인스턴스 데스크톱에 로컬로 저장합니다.

1. 로컬 보고서의 규정 준수 점수를 AWSTOE 애플리케이션 로그 파일에 로깅합니다.

**참고**  
AWSTOE 는 현재 Windows Server 2012 R2 MS, 2016, 2019 및 2022에 대한 SCAP 규정 준수 검증을 지원합니다.

Windows용 SCAP 규정 준수 검사기 구성 요소에는 다음과 같은 벤치마크가 포함됩니다.

**SCC 버전: 5.10**  
2023년 Q4 벤치마크:
+ U\$1MS\$1Defender\$1Antivirus\$1V2R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1DotNet\$1Framework\$14-0\$1V2R2\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1IE11\$1V2R6\$1STIG\$1SCAP\$11-2\$1벤치마크
+ U\$1MS\$1Windows\$12012\$1and\$12012\$1R2\$1DC\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$12012\$1and\$12012\$1R2\$1MS\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Defender\$1Firewall\$1V2R3\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Server\$12016\$1V2R7\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Server\$12019\$1V3R2\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Server\$12022\$1V2R2\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1CAN\$1Ubuntu\$120-04\$1LTS\$1V1R10\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1RHEL\$17\$1V3R15\$1STIG\$1SCAP\$11-3\$1벤치마크
+ U\$1RHEL\$18\$1V1R13\$1STIG\$1SCAP\$11-3\$1벤치마크
+ U\$1RHEL\$19\$1V2R1\$1STIG\$1SCAP\$11-3\$1벤치마크

### scap-compliance-checker-linux 버전 2021.04.0
<a name="scap-component-linux"></a>

구성 `scap-compliance-checker-linux` 요소는 Image Builder가 image. AWSTOE logs를 빌드하고 테스트하기 위해 생성하는 EC2 인스턴스에서 실행되며 SCC 애플리케이션이 생성하는 보고서와 점수를 모두 기록합니다.

구성 요소는 다음 워크플로우 단계를 수행합니다.

1. SCC 애플리케이션을 다운로드하고 설치합니다.

1. 규정 준수 벤치마크를 가져옵니다.

1. SCC 애플리케이션을 사용하여 검증을 실행합니다.

1. 규정 준수 보고서와 점수를 빌드 인스턴스의 다음 `/opt/scc/SCCResults` 위치에 로컬로 저장합니다.

1. 로컬 보고서의 규정 준수 점수를 AWSTOE 애플리케이션 로그 파일에 로깅합니다.

**참고**  
AWSTOE 는 현재 RHEL 7/8 및 Ubuntu 18.04/20.04에 대한 SCAP 규정 준수 검증을 지원합니다. SCC 애플리케이션은 현재 검증을 위한 x86 아키텍처를 지원합니다.

Linux용 SCAP 규정 준수 검사기 구성 요소에는 다음과 같은 벤치마크가 포함됩니다.

**SCC 버전: 5.10**  
2023년 Q4 벤치마크:
+ U\$1CAN\$1Ubuntu\$120-04\$1LTS\$1V1R10\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1RHEL\$17\$1V3R15\$1STIG\$1SCAP\$11-3\$1벤치마크
+ U\$1RHEL\$18\$1V1R13\$1STIG\$1SCAP\$11-3\$1벤치마크
+ U\$1RHEL\$19\$1V2R1\$1STIG\$1SCAP\$11-3\$1벤치마크
+ U\$1MS\$1Defender\$1Antivirus\$1V2R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1DotNet\$1Framework\$14-0\$1V2R2\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1IE11\$1V2R6\$1STIG\$1SCAP\$11-2\$1벤치마크
+ U\$1MS\$1Windows\$12012\$1and\$12012\$1R2\$1DC\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$12012\$1and\$12012\$1R2\$1MS\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Defender\$1Firewall\$1V2R3\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Server\$12016\$1V2R7\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Server\$12019\$1V3R2\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Server\$12022\$1V2R2\$1STIG\$1SCAP\$11-2\$1Benchmark

### SCAP 버전 이력
<a name="ib-scap-version-hist"></a>

다음 표에서는 이 설명서에서 기술한 SCAP 환경 및 설정의 중요 변경사항에 대해 설명합니다.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  2025년 Q1 SCAP 업데이트  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/imagebuilder/latest/userguide/ib-stig.html)  | 2025년 4월 11일 | 
|  2023년 Q4 SCAP 업데이트  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/imagebuilder/latest/userguide/ib-stig.html)  | 2021년 12월 20일 | 
|  2023년 Q3 SCAP 업데이트  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/imagebuilder/latest/userguide/ib-stig.html)  | 2023년 11월 13일 | 
|  SCAP 구성 요소 추가  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/imagebuilder/latest/userguide/ib-stig.html)  | 2021년 12월 20일 | 