

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Especializado AWSWindows AMIs
<a name="specialized-windows-amis"></a>

Além da versão padrão do sistema operacional AMIs, a Amazon cria os seguintes tipos de especialistas AWSWindows AMIs:

**Licença do SQL Server incluída AMIs**  
Executar uma instância a partir de um Windows AMI with Microsoft SQL Server permite que você execute a instância como um servidor de banco de dados. Para obter mais informações, consulte [AWSWindows Serverlicença incluída SQL Server AMIs](ami-windows-sql.md).

**STIG endurecido AMIs**  
O STIG Hardened EC2 Windows Server AMIs é pré-configurado com mais de 160 configurações de segurança necessárias para ajudar a garantir que as instâncias que você lança sigam as diretrizes mais recentes de conformidade com o STIG. Para obter mais informações, consulte [STIG endurecido AWSWindows Server AMIs](ami-windows-stig.md).

**NitroTPM habilitado AMIs**  
A Amazon cria um conjunto pré-configurado com AMIs os requisitos de NitroTPM e UEFI Secure Boot. Para obter mais informações, consulte [AWSWindows ServerNitroTPM ativado AMIs](ami-windows-tpm.md).

Você também pode criar sua própria AMI personalizada a partir de uma delas AWSWindows AMIs com o EC2 Image Builder. Para obter mais informações, consulte o [Guia do usuário do EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/).

Recomendamos PowerShell os exemplos de linha de comando nesta seção. Para instalar PowerShell em seu ambiente, consulte a página [de instalação](https://docs.aws.amazon.com/powershell/v4/userguide/pstools-getting-set-up.html) no *Guia do usuário de AWS Ferramentas para PowerShell (versão 4)*.

**nota**  
Nem todos AMIs estão disponíveis em todas as regiões.

## Encontre um AWSWindows AMI
<a name="find-windows-amis"></a>

Cada uma das páginas especializadas da AMI vinculadas acima tem seus próprios exemplos de pesquisa filtrada, da seguinte forma:
+ [Encontre Windows Server AMIs com Microsoft SQL Server](ami-windows-sql.md#ami-windows-sql-find)
+ [Encontre um STIG Hardened AMI](ami-windows-stig.md#find-windows-stig-ami)
+ [Encontre Windows Server AMIs configurado com NitroTPM e UEFI Secure Boot](ami-windows-tpm.md#ami-windows-tpm-find)

Você também pode pesquisar o Windows mais recente AMIs que inclua o EC2Launch v2 agente, conforme mostrado no PowerShell exemplo a seguir:

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName EC2LaunchV2-Windows* | `
Sort-Object Name
```

**nota**  
Se esse comando não for executado em seu ambiente, talvez esteja faltando um PowerShell módulo. Para obter mais informações sobre esse comando, consulte [Get- SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html).  
Como alternativa, você pode usar o [CloudShell console](https://console.aws.amazon.com/cloudshell/home) e executar `pwsh` para abrir um PowerShell prompt que já tenha todas as AWS ferramentas instaladas. Para obter mais informações, consulte o [Guia do usuário do AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html).

### Encontre um AWSWindows AMI em um idioma específico
<a name="find-language-specific-windows-amis"></a>

Os seguintes idiomas específicos AWSWindows AMIs estão incluídos na versão mensal:
+ Inglês
+ Japonesa
+ Chinesa
+ Coreana
+ Tcheco
+ Holandês
+ Francês
+ Alemão
+ Húngaro
+ Italiano
+ Polonês
+ Russo
+ Portuguesa
+ Espanhol
+ Sueco
+ Turco

O exemplo a seguir é usado PowerShell para pesquisar o idioma inglês mais recente AWSWindows AMIs:

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*English* | `
Sort-Object Name
```

**nota**  
Se esse comando não for executado em seu ambiente, talvez esteja faltando um PowerShell módulo. Para obter mais informações sobre esse comando, consulte [Get- SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html).  
Como alternativa, você pode usar o [CloudShell console](https://console.aws.amazon.com/cloudshell/home) e executar `pwsh` para abrir um PowerShell prompt que já tenha todas as AWS ferramentas instaladas. Para obter mais informações, consulte o [Guia do usuário do AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html).

# AWSWindows Serverlicença incluída SQL Server AMIs
<a name="ami-windows-sql"></a>

AWSWindows AMIscom a Microsoft SQL Server inclusão de uma das seguintes SQL Server edições. Executar uma instância a partir de um Windows AMI with Microsoft SQL Server permite que você execute a instância como um servidor de banco de dados.
+ Edição Enterprise do SQL
+ SQL Server Standard
+ SQL Server Express
+ SQL Server Web

Para obter mais informações sobre a execução Microsoft SQL Server no EC2, consulte o [Guia Microsoft SQL Server do Amazon EC2 usuário](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/sql-server-on-ec2-overview.html).

Cada um AWSWindows AMIs com Microsoft SQL Server AMI também inclui os seguintes recursos:
+ Atualizações automáticas do Windows e do SQL Server
+ SQL Server Management Studio incluído
+ Contas de serviço pré-configuradas do SQL Server

## Encontre Windows Server AMIs com Microsoft SQL Server
<a name="ami-windows-sql-find"></a>

AWS managed AMIs sempre inclui a data de criação da AMI como parte do nome. A melhor maneira de garantir que sua pesquisa retorne o AMIs que você está procurando é adicionar filtragem de data para o nome. Use uma das seguintes opções de linha de comando para encontrar uma AMI.

------
#### [ AWS CLI ]

**Encontre o SQL mais recente AMIs**  
O exemplo a seguir recupera uma lista das últimas Windows Server AMIs que incluemMicrosoft SQL Server.

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep ".*Windows_Server-.*SQL.*" | sort
```

**Encontre uma AMI específica**  
O exemplo a seguir é Windows Server AMIs Microsoft SQL Server recuperado filtrando o nome da AMI, o proprietário, a plataforma e a data de criação (ano e mês). A saída é formatada como uma tabela com colunas para o nome da AMI e o ID da imagem.

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=*SQL*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell (recommended) ]

**Encontre o SQL mais recente AMIs**  
O exemplo a seguir recupera uma lista das últimas Windows Server AMIs que incluemMicrosoft SQL Server.

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*SQL* |
Sort-Object Name
```

**nota**  
Se esse comando não for executado em seu ambiente, talvez esteja faltando um PowerShell módulo. Para obter mais informações sobre esse comando, consulte [Get- SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html).  
Como alternativa, você pode usar o [CloudShell console](https://console.aws.amazon.com/cloudshell/home) e executar `pwsh` para abrir um PowerShell prompt que já tenha todas as AWS ferramentas instaladas. Para obter mais informações, consulte o [Guia do usuário do AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html).

**Encontre uma AMI específica**  
O exemplo a seguir é Windows Server AMIs Microsoft SQL Server recuperado filtrando o nome da AMI, o proprietário, a plataforma e a data de criação (ano e mês). A saída é formatada como uma tabela com colunas para o nome da AMI e o ID da imagem.

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("*SQL*")}
        @{Name = "platform"; Values = @("windows")}
        @{Name = "creation-date"; Values = @("2025-*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------

# STIG endurecido AWSWindows Server AMIs
<a name="ami-windows-stig"></a>

Security Technical Implementation Guides (STIGs)são os padrões de configuração criados pela Defense Information Systems Agency (DISA) para proteger sistemas de informação e software. A DISA documenta três níveis de risco de conformidade, conhecidos como categorias:
+ **Categoria I** – O nível de risco mais elevado. Ela cobre os riscos mais graves, e inclui qualquer vulnerabilidade que possa resultar em perda de confidencialidade, disponibilidade ou integridade.
+ **Categoria II** - Risco médio.
+ **Categoria III** - Risco baixo.

Cada nível de compatibilidade contém todas as configurações STIG de níveis inferiores. Isso significa que o nível mais alto inclui todas as configurações aplicáveis de todos os níveis.

Para garantir que seus sistemas estejam em conformidade com os padrões STIG, é necessário instalar, definir e testar uma variedade de configurações de segurança. As Windows Server AMIs STIG Hardened EC2 são pré-configuradas com mais de 160 configurações de segurança necessárias. O Amazon EC2 oferece suporte aos seguintes sistemas operacionais para STIG Hardened AMI s:
+ Windows Server2022
+ Windows Server2019
+ Windows Server2016
+ Windows Server2012 R2

Os STIG Hardened AMI s incluem Department of Defense (DoD) certificados atualizados para ajudar você a começar e alcançar a conformidade com o STIG. STIG Hardened AMIs estão disponíveis em todas as regiões comerciais AWS e GovCloud (EUA). É possível executar instâncias dessas AMIs diretamente do console do Amazon EC2. Eles são cobrados usando o Windows preço padrão. Não há custos adicionais pelo uso STIG Hardened AMI de s.

As seções a seguir listam as configurações do STIG que a Amazon aplica aos sistemas Windows operacionais e componentes.

**Topics**
+ [Encontre um STIG Hardened AMI](#find-windows-stig-ami)
+ [Sistemas operacionais Core e Base](#base-os-stig)
+ [Microsoft.NET Framework 4.0 STIG versão 2 versão 6](#dotnet-os-stig)
+ [WindowsFirewall STIG Versão 2 Versão 2](#windows-firewall-stig)
+ [Internet Explorer (IE) 11 STIG Versão 2 Versão 5](#ie-os-stig)
+ [MicrosoftEdge STIG Versão 2 Versão 2](#edge-stig)
+ [MicrosoftDefender STIG Versão 2, Versão 4](#defender-stig)
+ [Histórico de versões](#stig-version-history)

## Encontre um STIG Hardened AMI
<a name="find-windows-stig-ami"></a>

Você pode pesquisar uma Windows Server AMI STIG Hardened EC2 ao executar uma instância a partir do console do EC2 ou pode pesquisar uma AMI na CLI ou no, da seguinte forma. PowerShell

**Padrões de nomes para STIG Hardened Windows AMIs**
+ Windows\$1Server-2022-Português-STIG-FULL- *YYYY.MM.DD*
+ Windows\$1Server-2022-Português-STIG-Core- *YYYY.MM.DD*
+ Windows\$1Server-2019-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2019-English-STIG-Core-*YYYY.MM.DD*
+ Windows\$1Server-2016-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2016-English-STIG-Core-*YYYY.MM.DD*
+ Windows\$1Server-2012-R2-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2012-R2-English-STIG-Core-*YYYY.MM.DD*

------
#### [ Console ]

Você pode selecionar uma AMI na AMIs guia **Comunidade** ao executar uma instância, da seguinte maneira.

**Execute uma instância EC2 com uma AMI reforçada STIG Windows Server**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, escolha **Instâncias**. Isso abrirá uma lista de suas instâncias do EC2 na Região da AWS atual.

1. Escolha **Iniciar instâncias** no canto superior direito acima da lista. A página **Iniciar uma instância** se abrirá.

1. Para encontrar umaSTIG Hardened AMI, escolha **Pesquisar mais AMIs** no lado direito da seção **Imagens do aplicativo e do sistema operacional (Amazon Machine Image)**. Isso exibirá uma pesquisa avançada de AMIs.

1. Selecione a AMIs guia **Comunidade** e insira parte ou a totalidade de um dos seguintes padrões de nome na barra de pesquisa. Nós AMIs indicamos que eles são “fornecidos pela Amazon”.
**nota**  
O sufixo de data da AMI (*YYYY.MM.DD*) é a data em que a versão mais recente foi criada. É possível procurar a versão sem o sufixo de data.)

------
#### [ AWS CLI ]

**Encontre o STIG mais recente AMIs**  
O exemplo a seguir recupera uma lista do STIG Hardened mais recente. Windows Server AMIs

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep "Windows_Server-.*STIG" | sort
```

**Encontre uma AMI específica**  
O exemplo a seguir recupera o STIG Hardened Windows Server AMIs filtrando o nome da AMI, o proprietário, a plataforma e a data de criação (ano e mês). A saída é formatada como uma tabela com colunas para o nome da AMI e o ID da imagem.

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=*STIG*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell ]

**Encontre o STIG mais recente AMIs**  
O exemplo a seguir recupera uma lista do STIG Hardened mais recente. Windows Server AMIs

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*STIG* |
Sort-Object Name
```

**nota**  
Se esse comando não for executado em seu ambiente, talvez esteja faltando um PowerShell módulo. Para obter mais informações sobre esse comando, consulte [Get- SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html).  
Como alternativa, você pode usar o [CloudShell console](https://console.aws.amazon.com/cloudshell/home) e executar `pwsh` para abrir um PowerShell prompt que já tenha todas as AWS ferramentas instaladas. Para obter mais informações, consulte o [Guia do usuário do AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html).

**Encontre uma AMI específica**  


O exemplo a seguir recupera o STIG Hardened Windows Server AMIs filtrando o nome da AMI, o proprietário, a plataforma e a data de criação (ano e mês). A saída é formatada como uma tabela com colunas para o nome da AMI e o ID da imagem.

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("*STIG*")}
        @{Name = "platform"; Values = @("amazon")}
        @{Name = "creation-date"; Values = @("2025*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------

## Sistemas operacionais Core e Base
<a name="base-os-stig"></a>

O STIG Hardened EC2 AMIs foi projetado para uso como servidores autônomos e tem o nível mais alto de configurações STIG aplicadas.

A lista a seguir contém as configurações STIG que se aplicam ao STIG Hardened Windows. AMIs Nem todas as configurações são aplicáveis a todos os casos. Por exemplo, algumas configurações STIG podem não se aplicar a servidores autônomos. Políticas específicas da organização também podem afetar as configurações aplicáveis, como um requisito para que os administradores revisem as configurações do documento.

Para obter uma lista completa do Windows STIGs, consulte a [Biblioteca de STIGs Documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows). Para obter informações sobre como visualizar a lista completa, consulte [STIG Viewing Tools](https://public.cyber.mil/stigs/srg-stig-tools/).

### Windows Server2022 STIG Versão 2 Versão 4
<a name="win-server-2022"></a>

Este lançamento inclui as seguintes configurações STIG para sistemas operacionais Windows:

V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363, V-254481, V-254247, V-254265, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254274, V-254274, V-254274, V-254274, V-254274 6, V-254277, V-254278, V-254285, V-254286, V-254287, V-254288, V-254289, V-254291, V-254292, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254306, V-254307, V-254308, V-254309, V-254310, V-254311, V-254312, V-254313, V-254314, V-254315, V-254316, V-254317, V-254318, V-254319, V-254320, V-254321, V-254322, V-254323, V-254323, V-254323, V-254323, V-254323, V-254321, V-254322, V-254323, V-254323, V-254323, V-254323, V-254323 254324, V-254325, V-254326, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254356 4356, V-254358, V-254359, V-254360, V-254361, V-254362, V-254364, V-254365, V-254366, V-254367, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254373, V-254373, V-254373, V-254373 5, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254431, V-254432, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254442, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443, V-254443 4444, V-254445, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254459, V-254460, V-254461, V-254462, V-254463, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254476, V-254476 V-254477, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254487, V-254488, V-254489, V-254490, V-254493, V-254494, V-254495, V-254495, V-254495, V-254495 497, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254507, V-254508, V-254509, V-254510, V-254511, V-254512, V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254465, V-254466, V-254467, V-254469, V-254474, V-254475 e V-254500

### Windows Server2019 STIG Versão 3, Versão 4
<a name="win-server-2019"></a>

Este lançamento inclui as seguintes configurações STIG para sistemas operacionais Windows:

V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871, V-205923, V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205635, V-205636, V-205637, V-205638, V-205639, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205675 5676, V-205678, V-205679, V-205680, V-205681, V-205682, V-205683, V-205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205693, V-205693, V-205688 694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205720, V-205722, V-205729, V-205730, V-205733, V-205747, V-205751, V-205752, V-205754, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205777, V-205777, V-205777, V-205777, V-205777 778, V-205779, V-205780, V-205781, V-205782, V-205783, V-205784, V-205795, V-205796, V-205797, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205813, V-205813 14, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205827, V-205828, V-205830, V-205832, V-205833, V-205834, V-205835, V-205836, V-205837, V-205838, V-205839, V-205840, V-205841, V-205842, V-205861, V-205863, V-205865, V-205866, V-205867, V-205868, V-205869, V-205872, V-205873, V-205874, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205924, V-205925, V-236001, V-257503, V-205653, V-205654, V-205711, V-205713, V-205724, V-205725, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205849, V-2020204 5908, V-205913, V-205914 e V-205919

### Windows Server2016 STIG Versão 2, Versão 10
<a name="win-server-2016"></a>

Este lançamento inclui as seguintes configurações STIG para sistemas operacionais Windows:

V-224916, V-224917, V-224918, V-224919, V-224931, V-224942, V-225060, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224859, V-224859, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224881, V-224882, V-224883, V-224884, V-224885, V-224886, V-224887, V-224888, V-224889, V-224890, V-224891, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224898, V-224899, V-224900, V-224901, V-224902, V-224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224952, V-224953, V-224955, V-224956, V-224957, V-224957, V-224957 59, V-224960, V-224962, V-224963, V-225010, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225021, V-225022, V-225023, V-225024, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225059, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225069, V-225072, V-225073, V-225074, V-225076, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225086, V-225087, V-225088, V-225088 9, V-225092, V-225093, V-236000, V-257502, V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225044, V-225045, V-225046, V-225048, V-225053, V-225054 e V-225079

### Windows Server2012 R2 MS STIG Versão 3 Versão 5
<a name="win-server-2012-R2"></a>

Este lançamento inclui as seguintes configurações STIG para sistemas operacionais Windows:

V-225250, V-225318, V-225319, V-225324, V-225327, V-225328, V-225330, V-225331, V-225332, V-225333, V-225334, V-225335, V-225336, V-225342, V-225343, V-225355, V-225355, V-225357, V-225358, V-225359, V-225360, V-225362, V-225363, V-225376, V-225392, V-225394, V-225412, V-225459, V-225460, V-225462, V-225468, V-225473, V-225476, V-225476 225479, V-225480, V-225481, V-225482, V-225483, V-225484, V-225485, V-225488, V-225489, V-225490, V-225511, V-225514, V-225525, V-225526, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225536, V-225537, V-225239, V-225259, V-225260, V-225261, V-225263, V-225264, V-225265, V-225266, V-225267, V-225268, V-225269, V-225270, V-225271, V-225272, V-225273, V-225276, V-225277, V-225278, V-225279, V-225280, V-225281, V-225282, V-225283, V-225283, V-225283, V-225284, V-225285, V-225286, V-225287, V-225288, V-225289, V-225290, V-225291, V-225292, V-225293, V-225294, V-225295, V-225296, V-225297, V-225298, V-225299, V-225300, V-225301, V-225302, V-225303, V-225304, V-225305, V-225314, V-225315, V-225316, V-225317, V-225325, V-225326, V-225329, V-225337, V-225338, V-225339, V-225339, V-225339, V-225340, V-225341, V-225344, V-225345, V-225346, V-225347, V-225348, V-225349, V-225350, V-225351, V-225352, V-225353, V-225356, V-225367, V-225368, V-225369, V-225371, V-225372, V-225373, V-225374, V-225375, V-225377, V-225378, V-225379, V-225380, V-225381, V-225382, V-225383, V-225384, V-225385, V-225386, V-225389, V-225391, V-225393, V-225395, V-225397, V-225398, V-225400, V-225401, V-225402, V-225404, V-225405, V-225406, V-225407, V-225408, V-225409, V-225410, V-225411, V-225413, V-225414, V-225415, V-225441, V-225442, V-225443, V-225448, V-225452, V-225453, V-225454, V-225455, V-225456, V-225457, V-225458, V-225461, V-225463, V-225464, V-225469, V-225470, V-225471, V-225472, V-225474, V-225475, V-225477, V-225478, V-225486, V-225494, V-225500, V-225501, V-225502, V-225503, V-225504, V-225506, V-225508, V-225509, V-225510, V-225513, V-225515, V-225516, V-225517, V-225518, V-225519, V-225520, V-225521, V-225522, V-225523, V-225524, V-225527, V-225528, V-225529, V-225530, V-225531, V-225532, V-225533, V-225534, V-225535, V-225538, V-225539, V-225540, V-225541, V-225542, V-225543, V-225544, V-225545, V-225545, V-225545 46, V-225548, V-225549, V-225550, V-225551, V-225553, V-225554, V-225555, V-225557, V-225558, V-225559, V-225560, V-225561, V-225562, V-225563, V-225564, V-225565, V-225566, V-225567, V-225568, V-225569, V-225570, V-225571, V-225572, V-225573, V-225574, V-225274, V-225354, V-225364, V-225365, V-225366, V-225390, V-225396, V-225444, V-225449, V-225491, V-225492, V-225493, V-225496, V-225497, V-225498, V-225505, V-225507, V-225547, V-225552 e V-225556

## Microsoft.NET Framework 4.0 STIG versão 2 versão 6
<a name="dotnet-os-stig"></a>

A lista a seguir contém as configurações do STIG que se aplicam aos componentes do sistema operacional Windows para o STIG Hardened EC2. AMIs A lista a seguir contém as configurações STIG que se aplicam ao STIG Hardened Windows. AMIs Nem todas as configurações são aplicáveis a todos os casos. Por exemplo, algumas configurações STIG podem não se aplicar a servidores autônomos. Políticas específicas da organização também podem afetar as configurações aplicáveis, como um requisito para que os administradores revisem as configurações do documento.

Para obter uma lista completa do Windows STIGs, consulte a [Biblioteca de STIGs Documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows). Para obter informações sobre como visualizar a lista completa, consulte [STIG Viewing Tools](https://public.cyber.mil/stigs/srg-stig-tools/).

**.NET Framework em Windows Server 2019, 2016 e 2012 R2 MS**  
V-225238

## WindowsFirewall STIG Versão 2 Versão 2
<a name="windows-firewall-stig"></a>

A lista a seguir contém as configurações do STIG que se aplicam aos componentes do sistema operacional Windows para o STIG Hardened EC2. AMIs A lista a seguir contém as configurações STIG que se aplicam ao STIG Hardened Windows. AMIs Nem todas as configurações são aplicáveis a todos os casos. Por exemplo, algumas configurações STIG podem não se aplicar a servidores autônomos. Políticas específicas da organização também podem afetar as configurações aplicáveis, como um requisito para que os administradores revisem as configurações do documento.

Para obter uma lista completa do Windows STIGs, consulte a [Biblioteca de STIGs Documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows). Para obter informações sobre como visualizar a lista completa, consulte [STIG Viewing Tools](https://public.cyber.mil/stigs/srg-stig-tools/).

**WindowsFirewall em Windows Server 2022, 2019, 2016 e 2012 R2 MS**  
V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007, V-242008, V-241989, V-241990, V-241991, V-241993, V-241998, V-242003, V-241992, V-241997 e V-242002

## Internet Explorer (IE) 11 STIG Versão 2 Versão 5
<a name="ie-os-stig"></a>

A lista a seguir contém as configurações do STIG que se aplicam aos componentes do sistema operacional Windows para o STIG Hardened EC2. AMIs A lista a seguir contém as configurações STIG que se aplicam ao STIG Hardened Windows. AMIs Nem todas as configurações são aplicáveis a todos os casos. Por exemplo, algumas configurações STIG podem não se aplicar a servidores autônomos. Políticas específicas da organização também podem afetar as configurações aplicáveis, como um requisito para que os administradores revisem as configurações do documento.

Para obter uma lista completa do Windows STIGs, consulte a [Biblioteca de STIGs Documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows). Para obter informações sobre como visualizar a lista completa, consulte [STIG Viewing Tools](https://public.cyber.mil/stigs/srg-stig-tools/).

**IE 11 em Windows Server 2022, 2019, 2016 e 2012 R2 MS**  
V-223016, V-223056, V-223078, V-223015, V-223017, V-223018, V-223019, V-223020, V-223021, V-223022, V-223023, V-223024, V-223025, V-223026, V-223027, V-223028, V-223029, V-223030, V-223031, V-223031, V-223032, V-223033, V-223034, V-223035, V-223036, V-223037, V-223038, V-223039, V-223040, V-223041, V-223042, V-223043, V-223044, V-223045, V-223046, V-223048, V-223049, V-223050, V-223051, V-223052, V-223053, V-223054, V-223055, V-223057, V-223058, V-223059, V-223060, V-223061, V-223062, V-223063, V-223064, V-223065, V-223066, V-223067, V-223068, V-223069, V-223070, V-223070, V-223011, V-223072, V-223073, V-223074, V-223075, V-223076, V-223077, V-223079, V-223080, V-223081, V-223082, V-223083, V-223084, V-223085, V-223086, V-223087, V-223088, V-223089, V-223090, V-223091, V-223092, V-223093, V-223094, V-223095, V-223096, V-223097, V-223098, V-223099, V-223100, V-223101, V-223102, V-223103, V-223104, V-223105, V-223106, V-223107, V-223108, V-223109, V-223110, V-223111, V-223112, V-223113, V-223114, V-223115, V-223116, V-223117, V-223118, V-223119, V-223120, V-223121, V-223122, V-223123, V-223124, V-223125, V-223126, V-223127, V-223128, V-223128, V-223128 9, V-223130, V-223131, V-223132, V-223133, V-223134, V-223135, V-223136, V-223137, V-223138, V-223139, V-223140, V-223141, V-223142, V-223143, V-223144, V-223145, V-223141 6, V-223147, V-223148, V-223149, V-250540, V-250541 e V-252910

## MicrosoftEdge STIG Versão 2 Versão 2
<a name="edge-stig"></a>

A lista a seguir contém as configurações do STIG que se aplicam aos componentes do sistema operacional Windows para o STIG Hardened EC2. AMIs A lista a seguir contém as configurações STIG que se aplicam ao STIG Hardened Windows. AMIs Nem todas as configurações são aplicáveis a todos os casos. Por exemplo, algumas configurações STIG podem não se aplicar a servidores autônomos. Políticas específicas da organização também podem afetar as configurações aplicáveis, como um requisito para que os administradores revisem as configurações do documento.

Para obter uma lista completa do Windows STIGs, consulte a [Biblioteca de STIGs Documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows). Para obter informações sobre como visualizar a lista completa, consulte [STIG Viewing Tools](https://public.cyber.mil/stigs/srg-stig-tools/).

**MicrosoftEdge em Windows Server 2022**  
V-235727, V-235731, V-235751, V-235752, V-235765, V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235735, V-235735, V-235735, V-235735, V-235735, V-235735 36, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235761, V-235761, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774, V-246736, V-235758 e V-235759

## MicrosoftDefender STIG Versão 2, Versão 4
<a name="defender-stig"></a>

A lista a seguir contém as configurações do STIG que se aplicam aos componentes do sistema operacional Windows para o STIG Hardened EC2. AMIs A lista a seguir contém as configurações STIG que se aplicam ao STIG Hardened Windows. AMIs Nem todas as configurações são aplicáveis a todos os casos. Por exemplo, algumas configurações STIG podem não se aplicar a servidores autônomos. Políticas específicas da organização também podem afetar as configurações aplicáveis, como um requisito para que os administradores revisem as configurações do documento.

Para obter uma lista completa do Windows STIGs, consulte a [Biblioteca de STIGs Documentos](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows). Para obter informações sobre como visualizar a lista completa, consulte [STIG Viewing Tools](https://public.cyber.mil/stigs/srg-stig-tools/).

**MicrosoftDefender em Windows Server 2022**  
V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213448, V-213449, V-213450, V-213451, V-213455, V-213464, V-213465, V-213466, V-213426, V-213452 e V-213453

## Histórico de versões
<a name="stig-version-history"></a>

A tabela a seguir fornece atualizações do histórico de versões das configurações do STIG que são aplicadas aos sistemas Windows operacionais e Windows componentes.


| Data | AMIs | Detalhes | 
| --- | --- | --- | 
| 19/06/2025 |  Windows Server2022 STIG Versão 2 Versão 4 Windows Server2019 STIG Versão 3, Versão 4 Windows Server2016 STIG Versão 2, Versão 10 Windows Server2012 R2 MS STIG Versão 3 Versão 5 Microsoft.NET Framework 4.0 STIG versão 2 versão 6 WindowsFirewall STIG Versão 2 Versão 2 STIG versão 2 lançamento 5 do Internet Explorer 11 MicrosoftEdge STIG Versão 2 Versão 2 MicrosoftDefender STIG Versão 2, Versão 4  | AMIs lançado para o primeiro e segundo trimestre de 2025 com versões atualizadas, quando aplicável, e aplicadas. STIGs | 
| 03/06/2025 |  Windows Server2022 STIG Versão 2, Versão 2 Windows Server2019 STIG Versão 3, Versão 2 Windows Server2016 STIG Versão 2 Versão 9 Windows Server2012 R2 MS STIG Versão 3 Versão 5 Microsoft.NET Framework 4.0 STIG Versão 2 Versão 2 WindowsFirewall STIG Versão 2 Versão 2 STIG versão 2 lançamento 5 do Internet Explorer 11 MicrosoftEdge STIG Versão 2 Versão 2 MicrosoftDefender STIG Versão 2, Versão 4  | AMIs lançado para o quarto trimestre de 2024 com versões atualizadas, quando aplicável, e aplicadas. STIGs | 
| 24/04/2023 |  Windows Server2022 STIG Versão 1, Versão 1 MicrosoftEdge STIG Versão 1 Versão 6 MicrosoftDefender STIG Versão 2, Versão 4  | Foi adicionado suporte para Windows Server 2022, Microsoft Edge e Microsoft Defender. | 
| 03/01/2023 |  Windows Server2019 STIG Versão 2, Versão 5 Windows Server2016 STIG Versão 2, Versão 5 Windows Server2012 R2 MS STIG Versão 3 Versão 5 Microsoft.NET Framework 4.0 STIG Versão 2 Versão 2 WindowsFirewall STIG versão 2, versão 1 Internet Explorer 11 STIG Versão 2 Release 3  | AMIs lançado para o quarto trimestre de 2022 com versões atualizadas, quando aplicável, e aplicadas STIGs. | 
| 21/07/2022 |  Windows Server2019 STIG Versão 2 R4 Windows Server2016 STIG Versão 2 R4 Windows Server2012 R2 MS STIG Versão 3 R3 Microsoft.NET Framework 4.0 STIG versão 2 R1 WindowsFirewall STIG versão 2 R1 Internet Explorer 11 STIG V1 R19  | AMIs lançado com versões atualizadas, quando aplicável, e aplicadoSTIGs. | 
| 15/12/2021 |  Windows Server2019 STIG Versão 2 R3 Windows Server2016 STIG Versão 2 R3 Windows Server2012 R2 STIG Versão 3 R3 Microsoft.NET Framework 4.0 STIG versão 2 R1 WindowsFirewall STIG versão 2 R1 Internet Explorer 11 STIG V1 R19  | AMIs lançado com versões atualizadas, quando aplicável, e aplicadoSTIGs. | 
| 6/9/2021 |  Windows Server2019 STIG Versão 2 R2 Windows Server2016 STIG Versão 2 R2 Windows Server2012 R2 STIG Versão 3 R2 Microsoft.NET Framework 4.0 STIG versão 2 R1 WindowsFirewall STIG V1 R7 Internet Explorer 11 STIG V1 R19  | Versões atualizadas, quando aplicável, e aplicadas STIGs. | 
| 5/4/2021 |  Windows Server2019 STIG Versão 2 R 1 Windows Server2016 STIG Versão 2 R 1 Windows Server2012 R2 STIG Versão 3 R 1 Microsoft.NET Framework 4.0 STIG Versão 2 R 1 WindowsFirewall STIG V1 R 7 Internet Explorer 11 STIG V1 R 19  | Versões atualizadas, quando aplicável, e aplicadas STIGs. | 
| 18/9/2020 |  Windows Server2019 STIG V1 R 5 Windows Server2016 STIG V1 R 12 Windows Server2012 R2 STIG Versão 2 R 19 Internet Explorer 11 STIG V1 R 19 Microsoft.NET Framework 4.0 STIG V1 R 9 WindowsFirewall STIG V1 R 7  | Versões atualizadas e aplicadas STIGs. | 
| 6/12/2019 | Server 2012 R2 Core e Base V2 R17 Server 2016 Core e Base V1 R11 Internet Explorer 11 V1 R18 Microsoft.NET Framework 4.0 V1 R9 WindowsFirewall STIG V1 R17  | Versões atualizadas e aplicadas STIGs. | 
| 17/9/2019 | Server 2012 R2 Core e Base V2 R16 Server 2016 Core e Base V1 R9 Server 2019 Core e Base V1 R2 Internet Explorer 11 V1 R17 Microsoft.NET Framework 4.0 V1 R8 | Versão inicial. | 

# AWSWindows ServerNitroTPM ativado AMIs
<a name="ami-windows-tpm"></a>

A Amazon cria um conjunto pré-configurado com AMIs os requisitos de NitroTPM e UEFI Secure Boot, da seguinte forma:
+ O driver do TPM 2.0 Command Response Buffer (CRB) está instalado
+ O NitroTPM está ativado
+ O modo UEFI Secure Boot está ativado com as teclas da Microsoft

*Para obter informações mais detalhadas sobre o NitroTPM, consulte [NitroTPM para instâncias do Amazon EC2 no Guia do usuário do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/nitrotpm.html).*

## Encontre Windows Server AMIs configurado com NitroTPM e UEFI Secure Boot
<a name="ami-windows-tpm-find"></a>

AWS managed AMIs sempre inclui a data de criação da AMI como parte do nome. A melhor maneira de garantir que sua pesquisa retorne o AMIs que você está procurando é adicionar filtragem de data para o nome. Use uma das seguintes opções de linha de comando para encontrar uma AMI.

------
#### [ AWS CLI ]

**Encontre o NitroTPM e o UEFI Secure Boot mais recentes AMIs**  
O exemplo a seguir recupera uma lista das mais recentes Windows Server AMIs que estão configuradas para NitroTPM e UEFI Secure Boot.

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep "TPM-Windows_Server" | sort
```

**Encontre uma AMI específica**  
O exemplo a seguir recupera o Windows Server AMIs que está configurado para NitroTPM e UEFI Secure Boot filtrando o nome da AMI, o proprietário, a plataforma e a data de criação (ano e mês). A saída é formatada como uma tabela com colunas para o nome da AMI e o ID da imagem.

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=TPM-Windows_Server-*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell (recommended) ]

**Encontre o NitroTPM e o UEFI Secure Boot mais recentes AMIs**  
O exemplo a seguir recupera uma lista das mais recentes Windows Server AMIs que estão configuradas para NitroTPM e UEFI Secure Boot.

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName TPM-Windows* |
Sort-Object Name
```

**nota**  
Se esse comando não for executado em seu ambiente, talvez esteja faltando um PowerShell módulo. Para obter mais informações sobre esse comando, consulte [Get- SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html).  
Como alternativa, você pode usar o [CloudShell console](https://console.aws.amazon.com/cloudshell/home) e executar `pwsh` para abrir um PowerShell prompt que já tenha todas as AWS ferramentas instaladas. Para obter mais informações, consulte o [Guia do usuário do AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html).

**Encontre uma AMI específica**  


O exemplo a seguir recupera o Windows Server AMIs que está configurado para NitroTPM e UEFI Secure Boot filtrando o nome da AMI, o proprietário, a plataforma e a data de criação (ano e mês). A saída é formatada como uma tabela com colunas para o nome da AMI e o ID da imagem.

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("TPM-Windows*")}
        @{Name = "platform"; Values = @("windows")}
        @{Name = "creation-date"; Values = @("2026*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------