EC2 執行個體的 STIG 合規 - Amazon Elastic Compute Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

EC2 執行個體的 STIG 合規

安全技術實作指南 (STIGs) 是 Defense Information Systems Agency (DISA) 為保護資訊系統和軟體而建立的組態強化標準。若要讓您的系統符合 STIG 標準,您必須安裝、設定和測試各種安全設定。

STIGs會根據下列漏洞分類套用。當您建立 STIG 強化影像或將 STIG 設定套用至現有執行個體時,您可以選擇要套用至強化的層級。較高層級包括所有較低層級的 STIG 設定。例如,高 (類別 I) 層級包含來自中和低類別的設定。

合規層級
  • 高 (類別 I)

    最嚴重的風險 包含任何可能導致機密性、可用性或完整性遺失的漏洞。

  • 中 (類別 II)

    包括可能導致失去機密性、可用性或完整性,但可以降低風險的任何漏洞。

  • 低 (類別 III)

    包含任何會降低防範機密性、可用性或完整性遺失之措施的漏洞。

Amazon EC2 提供下列方法來建立 STIG 強化執行個體:

  • 您可以從專門的公有 Windows AMIs 啟動針對 STIG 強化預先設定的 AWS Windows 執行個體。如需詳細資訊,請參閱 Windows AMIs 參考中的 STIG Hardened AWS Windows Server AMI。 AWS

  • 您可以建立自訂 AMI,以啟動使用 EC2 Image Builder STIG 強化元件建置的預先設定執行個體。如需詳細資訊,請參閱《映像建置器使用者指南》中的 STIG 強化元件

  • 您可以使用 AWSEC2-ConfigureSTIG Systems Manager 命令文件,將 STIG 設定套用至現有的 EC2 執行個體。Systems Manager STIG 命令文件會掃描組態錯誤,並執行修復指令碼來安裝和更新 DoD 憑證,以及移除不必要的憑證以維持 STIG 合規。使用 STIG Systems Manager 文件無需額外費用。