

# Conformidade com STIG para a instância do EC2
<a name="ec2-configure-stig"></a>

Guias de implementação técnica de segurança (STIGs) são os padrões de fortalecimento de configuração criados pela Agência de Sistemas de Informação de Defesa (DISA) para proteger os sistemas e softwares de informação. Para que seus sistemas estejam em conformidade com os padrões STIG, você deve instalar, definir e testar uma variedade de configurações de segurança.

STIGs são aplicados com base nas seguintes classificações de vulnerabilidade. Ao criar uma imagem com hardening STIG ou ao aplicar as configurações STIG a uma instância existente, você pode escolher o nível a ser aplicado para hardening. Os níveis mais altos incluem as configurações STIG de todos os níveis mais baixos. Por exemplo, o nível *Alto (categoria I)* inclui as configurações das categorias de Médio e Baixo.

**Níveis de conformidade**
+ **Alto (categoria I)**

  O risco mais grave. Inclui qualquer vulnerabilidade que possa resultar em perda de confidencialidade, disponibilidade ou integridade.
+ **Médio (categoria II)**

  Inclui qualquer vulnerabilidade que possa resultar em perda de confidencialidade, disponibilidade ou integridade, mas os riscos podem ser mitigados.
+ **Baixo (categoria III)**

  Inclui qualquer vulnerabilidade que degrade medidas de proteção contra perda de confidencialidade, disponibilidade ou integridade.

O Amazon EC2 fornece os seguintes métodos de criação de instâncias com hardening STIG:
+ Nas AMIs públicas especializadas do Windows da AWS, você pode iniciar instâncias do Windows pré-configuradas para hardening STIG. Para obter mais informações, consulte [STIG Hardened AWS Windows Server AMIs](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ami-windows-stig.html) na *AWS Windows AMI reference*.
+ Você pode criar uma AMI personalizada para iniciar instâncias pré-configuradas que são montadas com os componentes de hardening STIG do EC2 Image Builder. Para obter mais informações, consulte [STIG hardening components](https://docs.aws.amazon.com/imagebuilder/latest/userguide/ib-stig.html) no *Image Builder User Guide*.
+ Você pode usar o documento de comando do AWSEC2-ConfigureSTIG Systems Manager para aplicar as configurações STIG a uma instância EC2 existente. O documento de comando STIG do Systems Manager verifica se há configurações incorretas e executa um script de correção para instalar e atualizar os certificados do DoD e remover os certificados desnecessários para manter a conformidade com STIG. Não há cobranças adicionais pelo uso do documento do STIG Systems Manager.

**Topics**
+ [Configurações de hardening STIG para instâncias do EC2](ec2-stig-settings.md)
+ [Downloads do scripts de hardening STIG](ec2-stig-downloads.md)
+ [Usar o AWS Systems Manager para aplicar configurações STIG à instância](ec2-stig-ssm-cmd-doc.md)