EC2 執行個體的 STIG 合規 - Amazon Elastic Compute Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

EC2 執行個體的 STIG 合規

安全技術實作指南 (STIG) 是由國防資訊系統管理局 (DISA) 建立的組態強化標準,用於保護資訊系統和軟體。若要讓您的系統符合 STIG 標準,您必須安裝、設定和測試各種安全設定。

會根據下列漏洞分類套用 STIG。當您建立 STIG 強化映像或將 STIG 設定套用至現有執行個體時,可以選擇要套用強化的層級。較高層級包括所有較低層級的 STIG 設定。例如,高 (類別 I) 層級包含來自中低類別的設定。

合規層級
  • 高 (類別 I)

    最嚴重的風險 包含任何可能導致機密性、可用性或完整性遺失的漏洞。

  • 中 (類別 II)

    包含任何可能導致機密性、可用性或完整性喪失的漏洞,但可以減輕風險。

  • 低 (類別 III)

    包含任何會降低防範機密性、可用性或完整性遺失之措施的漏洞。

Amazon EC2 提供下列方法來建立 STIG 強化執行個體:

  • 可以從專門的公有 AWS Windows AMI 中啟動針對 STIG 強化預先設定的 Windows 執行個體。如需詳細資訊,請參閱《AWS Windows AMI 參考》中的 STIG 強化 AWS Windows Server AMI

  • 可以建立自訂 AMI,以啟動使用 EC2 Image Builder STIG 強化元件建置的預先設定執行個體。如需詳細資訊,請參閱《Image Builder 使用者指南》中的 STIG 強化元件

  • 可以使用 AWSEC2-ConfigureSTIG Systems Manager 命令文件,將 STIG 設定套用至現有的 EC2 執行個體。Systems Manager STIG 命令文件會掃描組態錯誤,並執行修復指令碼來安裝和更新 DoD 憑證,以及移除不必要的憑證以維持 STIG 合規。使用 STIG Systems Manager 文件無需額外費用。